Velen van ons gebruiken Wi-Fi letterlijk elke dag, maar zelfs in een tijd waarin we ons steeds meer zorgen maken over onze privacy en beveiliging, begrijpen veel mensen de verschillende Wi-Fi-beveiligingsalgoritmen nog steeds niet en wat ze betekenen.
Daarom lees je toch technische blogs? We hebben een verklaring samengesteld van de meest gebruikte wifi-beveiligingsalgoritmen, WEP, WPA en WPA2, zodat u op de hoogte kunt blijven en ervoor kunt zorgen dat uw verbinding zo veilig mogelijk is.
Natuurlijk vraag je je misschien af waarom het je zelfs kan schelen welk beveiligingsalgoritme je gebruikt wanneer je wifi gebruikt. Grote vraag - het ding is, als iemand uw internetnetwerk kaapt en het gebruikt voor iets illegaals, zal de politie op uw deur kloppen, niet de hackers.
WEP
WEP, ook bekend als Wired Equivalent Privacy, is het meest gebruikte Wi-Fi-beveiligingsalgoritme, en toen het werd uitgebracht was dat niet voor niets - het was ontworpen om evenveel beveiliging te bieden als het gebruik van een bekabeld LAN, wat een groot probleem is gezien het feit dat draadloze netwerken veel gevoeliger zijn voor afluisteren en hacken, simpelweg omdat ze draadloos zijn.
WEP is natuurlijk niet altijd erg veilig geweest - hoewel het in 1999 werd geratificeerd, was het niet erg veilig vanwege Amerikaanse beperkingen op de export van cryptografische technologie, die WEP-apparaten beperkte tot 64-bit. Die beperkingen werden uiteindelijk opgeheven, en hoewel er nu WEP-apparaten zijn die 256-bit zijn, is 128-bit de meest voorkomende.
Ondanks het feit dat de sleutellengten zijn toegenomen, zijn er in WEP-algoritmen een aantal beveiligingsfouten ontdekt - zo erg dat het vrij eenvoudig is geworden om ze te hacken. Het bewijs van concepten werd in 2001 voor het eerst gezien en de Wi-Fi-alliantie schakelde WEP in 2004 uit als de officiële standaard.
Een van de belangrijkste zwakke punten van WEP was het feit dat het zogenaamde statische coderingssleutels gebruikte. Met andere woorden, wanneer (of als) u een coderingssleutel instelt op uw internetrouter, wordt dezelfde sleutel gebruikt voor elk apparaat dat hiermee verbinding maakt router. Niet alleen dat, maar datapakketten (groepen gegevens die worden overgedragen tussen apparaat en router) worden niet gecodeerd, wat betekent dat ze veel gemakkelijker kunnen worden onderschept, en zodra ze worden onderschept, kan een hacker toegang krijgen tot de wifi-router en apparaten door erop af te leiden wat de WEP-sleutel is.
Natuurlijk kan dit probleem worden voorkomen door de WEP-sleutel periodiek te wijzigen, maar hoewel dat misschien helpt voor de super-tech-kennis, zal het de algemene consument niet helpen - een deel van de reden waarom WEP zo lang geleden met pensioen was gegaan.
WPA
Toen WEP met pensioen ging, werd WPA geïmplementeerd, formeel al in 2003 aangenomen. Gewoonlijk wordt WPA gebruikt als WPA-PSK (of Pre-Shared Key). Die sleutels zijn 256-bit, wat een behoorlijke upgrade is van de 128-bit sleutels die het meest worden gebruikt in WEP-apparaten.
Dus wat, afgezien van de sleutellengte, stelt WPA voor op WEP? Wanneer gegevens worden overgedragen, worden deze overgedragen in pakketten of groepen gegevens. WPA controleert standaard de integriteit van die datapakketten. Met andere woorden, WPA kan controleren of een hacker datapakketten tussen de router en het verbonden apparaat heeft gekopieerd of gewijzigd.
WPA introduceerde ook het Temporal Key Integrity Protocol, of TKIP, dat werd geïntroduceerd om te werken als een "wrapper" voor WEP, waardoor mensen oudere apparaten kunnen gebruiken en toch een zekere mate van encryptie krijgen. Met andere woorden, TKIP gebruikt de oudere WEP-programmering, maar verpakt code met extra code aan het begin en einde van die code om deze te coderen. Het werd alleen geïntroduceerd als een snelle oplossing voor de WEP-beveiligingsproblemen, terwijl er iets veiliger werd uitgezocht (AES), en werd vervolgens met pensioen en mag niet worden gebruikt.
AES heeft de tussentijdse TKIP-standaard vervangen en is ontworpen om zoveel mogelijk codering te bieden. Het wordt zelfs gebruikt door de Amerikaanse overheid. AES gebruikt 128-bits, 192-bits of 256-bits coderingssleutels en is veel beter dan TKIP omdat het de door TKIP gebruikte gewone tekstcoderingssleutels converteert naar cijfertekst, die in wezen eruit ziet als een willekeurige reeks tekens voor degenen die heb geen coderingssleutel.
Theoretisch is zelfs 128-bits AES-codering op dit moment onbreekbaar - het zou meer dan 100 miljard jaar duren voor de computers van vandaag om het coderingsalgoritme te achterhalen.
Ondanks dit is bewezen dat WPA, net als WEP, zijn zwakke punten heeft - normaal wordt WPA echter zelf niet gehackt, maar eerder een aanvullend systeem uitgerold met WPA genaamd WPS, dat werd ontworpen om de verbinding tussen router en apparaat eenvoudig te maken.
WPA2
WPA2 werd in 2006 als de standaard geïmplementeerd en maakt AES-codering verplicht in plaats van optioneel. Het vervangt ook TKIP, dat alleen werd gebruikt voor oudere apparaten die geen AES ondersteunen, door CCMP, dat nog steeds niet zo veilig is als AES, maar veiliger is dan TKIP.
Er zijn niet zoveel kwetsbaarheden geassocieerd met WPA2, maar er is er één groot. Gelukkig is het enigszins onduidelijk en vereist de hacker om in het verleden toegang te hebben tot het wifi-netwerk en vervolgens een aanval op andere apparaten in het netwerk uit te voeren. Vanwege hoe onduidelijk de fout is, moeten eigenlijk alleen bedrijven en ondernemingen zich er zorgen over maken en is er niet echt een probleem voor thuisnetwerken.
Waarschijnlijk komt er in de toekomst een vervanging voor WPA2, maar dat hoeft er momenteel niet te zijn.
conclusies
Daar heb je het - als je het WPA2-algoritme met AES-codering niet gebruikt, moet je het overwegen. Je kunt het inschakelen door naar de instellingen van je router te gaan. Als u hulp nodig hebt bij het instellen van een router of draadloze verbinding om WPA2 te gebruiken, kunt u een vraag stellen in het gedeelte Opmerkingen of een nieuwe thread starten op de PCMech-forums.