Zelfs als u weet dat u uw Wi-Fi-netwerk moet beveiligen (en dit al hebt gedaan), vindt u waarschijnlijk alle de acroniemen van het beveiligingsprotocol een beetje vreemd. Lees verder terwijl we de verschillen tussen protocollen zoals WEP, WPA en WPA2 benadrukken - en waarom het ertoe doet welke afkorting je op je wifi-thuisnetwerk gebruikt.
Je hebt gedaan wat je werd verteld om te doen, bent u ingelogd op uw router nadat u deze hebt gekocht en deze voor de eerste keer aangesloten en een wachtwoord ingesteld. Wat maakt het uit wat het kleine acroniem naast het beveiligingsprotocol dat je hebt gekozen was? Het blijkt dat het heel wat uitmaakt. Zoals het geval is met alle beveiligingsstandaarden, hebben het verhogen van het computervermogen en kwetsbare plekken de wifi-standaard in gevaar gebracht. Het is uw netwerk, het zijn uw gegevens en als iemand uw netwerk kaapt voor hun illegale hijinks, zal het uw deur zijn waar de politie aanklopt. Als u de verschillen tussen beveiligingsprotocollen begrijpt en de meest geavanceerde implementeert die uw router kan ondersteunen (of deze upgradet als deze geen ondersteuning biedt voor de huidige genbeveiligingsnormen), is het verschil tussen iemand gemakkelijk toegang tot uw thuisnetwerk bieden en niet.
Sinds het einde van de jaren negentig hebben Wi-Fi-beveiligingsprotocollen meerdere upgrades ondergaan, met regelrechte afschaffing van oudere protocollen en een aanzienlijke herziening van nieuwere protocollen. Een wandeling door de geschiedenis van Wi-Fi-beveiliging dient om zowel te benadrukken wat er nu is als waarom je oudere normen zou moeten vermijden.
Wired Equivalent Privacy (WEP) is de meest gebruikte Wi-Fi-beveiligingsprotocol ter wereld. Dit is een functie van leeftijd, compatibiliteit met eerdere versies en het feit dat het als eerste verschijnt in de menu's voor protocolselectie in veel routerbesturingspanelen.
WEP is in september 1999> geratificeerd als een Wi-Fi-beveiligingsstandaard. De eerste versies van WEP was niet bijzonder sterk, zelfs niet voor de tijd dat ze werden vrijgegeven, omdat Amerikaanse beperkingen op de export van verschillende cryptografische technologie ertoe leidden dat fabrikanten hun apparaten beperkten tot alleen 64-bit-codering. Toen de beperkingen werden opgeheven, werd het verhoogd naar 128-bit. Ondanks de introductie van 256-bit WEP, blijft 128-bit een van de meest voorkomende implementaties.
Ondanks herzieningen van het protocol en een toegenomen sleutelgrootte, werden in de loop van de tijd talloze beveiligingsfouten ontdekt in de WEP-standaard. Naarmate de computercapaciteit toenam, werd het eenvoudiger en gemakkelijker om die gebreken te exploiteren. Al in 2001 zweefden proof-of-concept-exploits rond, en in 2005 gaf de FBI een openbare demonstratie (in een poging om de bekendheid van de zwakheden van WEP te vergroten) waar ze WEP-wachtwoorden binnen enkele minuten gebruikten met vrij beschikbare software.
Ondanks verschillende verbeteringen, work-arounds en andere pogingen om het WEP-systeem te ondersteunen, blijft het zeer kwetsbaar. Systemen die afhankelijk zijn van WEP moeten worden geüpgraded of, als beveiligingsupgrades geen optie zijn, worden vervangen. De Wi-Fi Alliance is WEP officieel gepensioneerd in 2004.
Wi-Fi Protected Access (WPA) was de directe reactie van de Wi-Fi Alliance en vervanging van de steeds duidelijker wordende kwetsbaarheden van de WEP-standaard. WPA werd formeel goedgekeurd in 2003, een jaar voordat WEP officieel met pensioen ging. De meest voorkomende WPA-configuratie is WPA-PSK (Pre-Shared Key). De sleutels die worden gebruikt door WPA zijn 256-bits, een aanzienlijke toename ten opzichte van de 64-bits en 128-bits sleutels die worden gebruikt in het WEP-systeem.
Enkele van de belangrijke wijzigingen die met WPA werden geïmplementeerd, omvatten berichtintegriteitscontroles (om te bepalen of een aanvaller had vastgelegd of gewijzigd pakketten doorgegeven tussen het toegangspunt en client) en de Temporal Key Integrity Protocol (TKIP). TKIP maakt gebruik van een sleutelsysteem per pakket dat radicaal veiliger is dan het systeem met vaste sleutels dat door WEP wordt gebruikt. De TKIP-versleutelingsstandaard werd later vervangen door Advanced Encryption Standard (AES).
Ondanks dat WPA een duidelijke verbetering was ten opzichte van WEP, bleef de geest van WEP hangen bij WPA. TKIP, een kerncomponent van WPA, is ontworpen om eenvoudig te worden uitgerold via firmware-upgrades naar bestaande WEP-compatibele apparaten. Als zodanig moest het bepaalde elementen recyclen die in het WEP-systeem werden gebruikt en uiteindelijk ook werden gebruikt.
WPA is, net als zijn voorganger WEP, aangetoond via zowel proof-of-concept als toegepaste openbare demonstraties die kwetsbaar zijn voor indringing. Interessant is dat het proces waarmee WPA meestal wordt doorbroken geen directe aanval is op het WPA-protocol (hoewel dergelijke aanvallen met succes zijn gedemonstreerd), maar door aanvallen op een aanvullend systeem dat is uitgerold met WPA-Wi-Fi Protected Setup (WPS ), die is ontworpen om apparaten eenvoudig te kunnen koppelen aan moderne toegangspunten.
WPA is vanaf 2006 officieel vervangen door WPA2. Een van de belangrijkste veranderingen tussen WPA en WPA2 is het verplichte gebruik van AES-algoritmen en de introductie van CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) als vervanging voor TKIP. TKIP wordt echter nog steeds bewaard in WPA2 als een noodsysteem en voor interoperabiliteit met WPA.
Momenteel is de primaire kwetsbaarheid van de beveiliging voor het eigenlijke WPA2-systeem een obscure (en vereist de aanvaller al toegang tot de beveiligde Wi-Fi Fi-netwerk om toegang te krijgen tot bepaalde sleutels en vervolgens een aanval voort te zetten tegen andere apparaten op het netwerk). Als zodanig zijn de beveiligingsimplicaties van de bekende WPA2-kwetsbaarheden bijna volledig beperkt tot netwerken op bedrijfsniveau en verdienen ze weinig tot geen praktische overweging met betrekking tot de beveiliging van het thuisnetwerk. Helaas, dezelfde kwetsbaarheid is het grootste gat in het WPA-pantser -de aanvalsvector via Wi-Fi Protected Setup (WPS) - blijft in moderne WPA2-compatibele toegangspunten. Hoewel het opnemen in een WPA / WPA2 beveiligd netwerk dat dit beveiligingslek met zich meebrengt 2-14 uur aan voortdurende inspanning met een moderne computer vereist, is het nog steeds een legitiem beveiligingsprobleem. WPS moet worden uitgeschakeld en, indien mogelijk, moet de firmware van het toegangspunt worden geflasht naar een distributie die WPS zelfs niet ondersteunt, zodat de aanvalsvector volledig wordt verwijderd.
Wi-Fi Beveiligingsgeschiedenis Verworven; Wat nu?
Voordat we u treffen met een lijst met verder lezen van onze belangrijkste artikelen over wifi-beveiliging, is dit de spoedcursus. Dit is een basislijst die de huidige Wi-Fi-beveiligingsmethoden rangschikt die beschikbaar zijn op elke moderne router (na 2006), besteld van de beste tot de slechtste:
WPA2 + AES
Als al dit nadenken over Wi-Fi-beveiliging en -codering u nieuwsgierig maakt naar andere trucjes en technieken die u eenvoudig kunt implementeren om uw Wi-Fi-netwerk verder te beveiligen, moet uw volgende stop de volgende How-To Geek-artikelen bekijken:
Wi-Fi Beveiliging: Moet u WPA2 + AES, WPA2 + TKIP of beide gebruiken?
De beste nieuwe functies in Android 7.0 "Nougat"
Android 7.0 Nougat is eindelijk hier, en Nexus-gebruikers zullen de updates binnenkort beginnen te krijgen. Dit zijn de coolste functies in de nieuwste versie van Android. Op dit moment moet de update beschikbaar zijn voor de Nexus 6, Nexus 5X, Nexus 6P en Nexus 9, evenals de Nexus Player, Pixel C en General Mobile 4G.
Video's pauzeren, wissen en verwijderen uit je YouTube-geschiedenis
YouTube is de geweldige tijdverspiller. Het is geen geheim dat we er allemaal veel tijd aan besteden om video na video te bekijken. Wat je misschien niet beseft, is dat al die video's in je geschiedenis worden bewaard, die je kunt wissen of onderbreken. We hebben in het verleden andere aspecten aan YouTube besproken, zoals hoe annotaties automatisch kunnen worden weergegeven in video's.