13Jul

Het verschil tussen WEP-, WPA- en WPA2 wifi-wachtwoorden

Zelfs als u weet dat u uw Wi-Fi-netwerk moet beveiligen( en dit al hebt gedaan), vindt u waarschijnlijk alle acroniemen van het beveiligingsprotocol een beetje vreemd. Lees verder terwijl we de verschillen tussen protocollen zoals WEP, WPA en WPA2 benadrukken - en waarom het ertoe doet welk acroniem u op uw thuisnetwerk gebruikt.

Wat maakt het uit?

U hebt gedaan wat u was gezegd, u meldt zich aan bij uw router nadat u het hebt gekocht en hebt het voor de eerste keer aangesloten en een wachtwoord ingesteld. Wat maakt het uit wat het kleine acroniem naast het beveiligingsprotocol dat je hebt gekozen was? Het blijkt dat het heel wat uitmaakt. Zoals het geval is met alle beveiligingsstandaarden, hebben het verhogen van het computervermogen en kwetsbare plekken de wifi-standaard in gevaar gebracht. Het is uw netwerk, het zijn uw gegevens en als iemand uw netwerk kaapt voor hun illegale hijinks, zal het uw deur zijn waar de politie aanklopt. Als u de verschillen tussen beveiligingsprotocollen begrijpt en de meest geavanceerde implementeert die uw router kan ondersteunen( of deze upgradet als deze de huidige gen-veilige standaarden niet ondersteunt), is het verschil tussen iemand gemakkelijk toegang tot uw thuisnetwerk bieden en niet.

WEP, WPA en WPA2: Wi-Fi-beveiliging door de jaren heen

Sinds het einde van de jaren negentig hebben Wi-Fi-beveiligingsprotocollen meerdere upgrades ondergaan, met regelrechte afschaffing van oudere protocollen en een aanzienlijke herziening van nieuwere protocollen. Een wandeling door de geschiedenis van Wi-Fi-beveiliging dient om zowel te benadrukken wat er nu is als waarom je oudere standaarden zou moeten vermijden.

Wired Equivalent Privacy( WEP)

Wired Equivalent Privacy( WEP) is het meest gebruikte Wi-Fi-beveiligingsprotocol ter wereld. Dit is een functie van ouderdom, compatibiliteit met eerdere versies en het feit dat dit het eerst voorkomt in de menu's voor protocolselectie in veel routerbesturingspanelen.

WEP werd geratificeerd als een Wi-Fi beveiligingsstandaard in september 1999. De eerste versies van WEP waren niet bijzonder sterk, zelfs niet voor de tijd dat ze werden vrijgegeven, omdat Amerikaanse beperkingen op de export van verschillende cryptografische technologie ertoe leidden dat fabrikanten hunapparaten naar alleen 64-bits codering. Toen de beperkingen werden opgeheven, werd het verhoogd naar 128-bit. Ondanks de introductie van 256-bit WEP, blijft 128-bit een van de meest voorkomende implementaties.

Ondanks herzieningen van het protocol en een toegenomen sleutelgrootte, werden in de loop van de tijd talrijke beveiligingsfouten ontdekt in de WEP-standaard. Naarmate de computercapaciteit toenam, werd het eenvoudiger en gemakkelijker om die gebreken te exploiteren. Al in 2001 zweefden proof-of-concept-exploits rond, en in 2005 gaf de FBI een openbare demonstratie( in een poging om de bekendheid van de zwakheden van WEP te vergroten) waar ze WEP-wachtwoorden binnen enkele minuten kraakten met vrij beschikbare software.

Ondanks verschillende verbeteringen, work-arounds en andere pogingen om het WEP-systeem te ondersteunen, blijft het zeer kwetsbaar. Systemen die afhankelijk zijn van WEP moeten worden geüpgraded of, als beveiligingsupgrades geen optie zijn, worden vervangen. De Wi-Fi Alliance is WEP officieel gepensioneerd in 2004.

Wi-Fi Protected Access( WPA)

Wi-Fi Protected Access( WPA) was de directe reactie van de Wi-Fi Alliance en vervanging van de steeds duidelijker wordende kwetsbaarheden van de WEP-standaard. WPA werd formeel goedgekeurd in 2003, een jaar voordat WEP officieel met pensioen ging. De meest voorkomende WPA-configuratie is WPA-PSK( Pre-Shared Key).De sleutels die worden gebruikt door WPA zijn 256-bits, een aanzienlijke toename ten opzichte van de 64-bits en 128-bits sleutels die worden gebruikt in het WEP-systeem.

Enkele van de belangrijke wijzigingen die met WPA werden geïmplementeerd, omvatten berichtintegriteitscontroles( om vast te stellen of een aanvaller pakketten had gepasseerd die waren gewijzigd tussen het toegangspunt en de client) en het Temporal Key Integrity Protocol( TKIP).TKIP maakt gebruik van een sleutelsysteem per pakket dat radicaal veiliger is dan het systeem met vaste sleutels dat door WEP wordt gebruikt. De TKIP-coderingsstandaard werd later vervangen door Advanced Encryption Standard( AES).

Ondanks dat WPA een duidelijke verbetering was ten opzichte van WEP, spookte de geest van WEP door WPA.TKIP, een kerncomponent van WPA, is ontworpen om eenvoudig te worden uitgerold via firmware-upgrades naar bestaande WEP-compatibele apparaten. Als zodanig moest het bepaalde elementen recyclen die in het WEP-systeem werden gebruikt en uiteindelijk ook werden gebruikt.

WPA is, net als zijn voorganger WEP, aangetoond via zowel proof-of-concept als toegepaste publieke demonstraties om kwetsbaar te zijn voor inbraak. Interessant is dat het proces waarmee WPA meestal wordt doorbroken geen directe aanval is op het WPA-protocol( hoewel dergelijke aanvallen met succes zijn gedemonstreerd), maar door aanvallen op een aanvullend systeem dat is uitgerold met WPA-Wi-Fi Protected Setup( WPS), Die is ontworpen om apparaten eenvoudig te kunnen koppelen aan moderne toegangspunten.

Wi-Fi Protected Access II( WPA2)

WPA is vanaf 2006 officieel vervangen door WPA2.Een van de belangrijkste veranderingen tussen WPA en WPA2 is het verplichte gebruik van AES-algoritmen en de introductie van CCMP( Counter Cipher Mode met Block Chaining Message Authentication Code Protocol) als vervanging voor TKIP.TKIP wordt echter nog steeds bewaard in WPA2 als een noodsysteem en voor interoperabiliteit met WPA.

Momenteel is de primaire kwetsbaarheid voor het eigenlijke WPA2-systeem een ​​obscure( en vereist de aanvaller al toegang tot het beveiligde Wi-Fi-netwerk om toegang te krijgen tot bepaalde sleutels en vervolgens een aanval voort te zetten tegen andere apparaten op denetwerk).Als zodanig zijn de beveiligingsimplicaties van de bekende WPA2-kwetsbaarheden bijna volledig beperkt tot netwerken op bedrijfsniveau en verdienen ze weinig tot geen praktische overweging met betrekking tot de beveiliging van het thuisnetwerk.

Helaas, dezelfde kwetsbaarheid die het grootste gat is in het WPA-pantser - de aanvalsvector via de Wi-Fi Protected Setup( WPS) - blijft in moderne WPA2-compatibele toegangspunten. Hoewel het opnemen in een WPA / WPA2 beveiligd netwerk dat dit beveiligingslek met zich meebrengt 2-14 uur aan voortdurende inspanning met een moderne computer vereist, is het nog steeds een legitiem beveiligingsprobleem. WPS moet worden uitgeschakeld en indien mogelijk moet de firmware van het toegangspunt worden geflashed naar een distributie die WPS zelfs niet ondersteunt, zodat de aanvalsvector volledig wordt verwijderd.

Wi-Fi Beveiligingsgeschiedenis Verworven;Wat nu?

Op dit moment voel je je een beetje zelfvoldaan( omdat je met vertrouwen het beste beveiligingsprotocol gebruikt dat beschikbaar is voor je Wi-Fi-toegangspunt) of een beetje nerveus( omdat je WEP hebt gekozen omdat het aan de top stond van delijst).Als je in het laatste kamp bent, wees maar niet bang;we hebben je gedekt.

Voordat we je raken met een lijst met verder lezen van onze belangrijkste Wi-Fi-beveiligingsartikelen, is dit de spoedcursus. Dit is een basislijst die de huidige Wi-Fi-beveiligingsmethoden rangschikt die beschikbaar zijn op elke moderne router( na 2006), besteld van best tot slechtst:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES( TKIP is er als eenfallback-methode)
  4. WPA + TKIP
  5. WEP
  6. Open netwerk( helemaal geen beveiliging)

In het ideale geval schakelt u Wi-Fi Protected Setup( WPS) uit en stelt u uw router in op WPA2 + AES.Al het andere op de lijst is daar een minder dan ideale stap naar beneden. Als je eenmaal bij WEP bent, is je beveiligingsniveau zo laag dat het net zo effectief is als een hekje van een kettinglink - het hek bestaat simpelweg om te zeggen "hey, dit is mijn eigendom", maar iedereen die er echt in wilde kon er gewoon overheen klimmen.

Als al dit denken over Wi-Fi-beveiliging en -codering u nieuwsgierig maakt naar andere trucjes en technieken die u eenvoudig kunt implementeren om uw Wi-Fi-netwerk verder te beveiligen, moet uw volgende stop de volgende How-To Geek-artikelen bekijken:

  • Wi-Fi-beveiliging: moet u WPA2 + AES, WPA2 + TKIP of beide gebruiken?
  • Hoe u uw Wi-Fi-netwerk beveiligt tegen inbraak
  • Geen vals gevoel van beveiliging heeft: 5 Onveilige manieren om uw Wi-Fi te beveiligen
  • Gasttoegangspunt op uw draadloze netwerk inschakelen
  • De beste Wi-Fi-artikelenvoor het beveiligen van uw netwerk en het optimaliseren van uw router

Gewapend met een basiskennis van hoe Wi-Fi-beveiliging werkt en hoe u uw toegangspunt van het thuisnetwerk verder kunt verbeteren en upgraden, zit u goed in een nu veilig Wi-Fi-netwerk.