Waarom is draadloze beveiliging belangrijk?
Draadloze beveiliging is belangrijk, omdat kwetsbaarheden in een netwerk onbeveiligde gegevens kunnen blootleggen, die dan kunnen worden gestolen en tegen u worden gebruikt. Zelfs als uw computer goed is beveiligd, kunnen andere apparaten die verbonden zijn met uw netwerk nog steeds worden gehackt als het netwerk zelf niet veilig is.
Uw internetrouter is niet alleen een plek om de wifi-sterkte in huis te vergroten. Het is ook een belangrijk beveiligingscentrum. Als uw router kwetsbaarheden bevat, kunnen bijvoorbeeld uw DNS-instellingen worden gehackt, waardoor u ongemerkt naar nepwebsites of schadelijke sites gaat.
Openbare wifi-netwerken (zoals in restaurants en cafés) kunnen uw gegevens ook openbaren. Zonder sterke beveiligingsprotocollen kunnen wachtwoorden en zelfs online betalingsgegevens onbedoeld zichtbaar worden voor mensen in hetzelfde netwerk die proberen persoonlijke informatie te vinden.
Alle onlineapparaten kunnen worden gehackt, tenzij u de beste draadloze beveiliging gebruikt. Gelukkig zijn de versleutelingsstandaarden de afgelopen jaren een stuk beter te worden, waardoor er steeds minder kwetsbaarheden en dreigingen zijn. Het beste wifi-beveiligingsprotocol voorkomt dat uw router wordt gehackt en zorgt dat u veilig kunt browsen op openbare wifi.
Laten we eens kijken naar de verschillende typen wifi-beveiliging die door de jaren heen zijn ontwikkeld.
Typen wifi-beveiligingsprotocollen
De meestgebruikte typen draadloze beveiligingsprotocollen van nu zijn WEP, WPA en WPA2. Elk protocol gebruikt een andere soort versleuteling om de netwerkbeveiliging te verbeteren. De nieuwste protocollen, inclusief het allernieuwste protocol, WPA3, zijn erg sterk. Hackers kunnen ze veel moeilijker kraken.
Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy (WEP) was de standaardvorm van versleuteling, maar is niet meer veilig, omdat computerkracht is vergroot en hackers het nu makkelijk kunnen kraken. WEP-beveiliging versleutelt het netwerk met een statische sleutel, een van de voornaamste redenen waarom het niet meer veilig is.
WEP werd geïntroduceerd in 1997 en gebruikt één sleutel om een heel netwerk te beveiligen. Als één gebruiker wordt gehackt, kan iedereen in het netwerk worden gehackt. Toen WEP-beveiliging werd geïntroduceerd, was de tekenreeks van 64- of 128-bits moeilijk te kraken. Zo werd er een grote muur opgeworpen tussen een gebruikersnetwerk en hackers die probeerden draadloze signalen te onderscheppen.
Nu kunnen zelfs consumentencomputers binnen korte tijd de berekeningen uitvoeren om een WEP-sleutel te ontsleutelen. Het WEP-protocol is in 2004 beëindigd. Systemen die het nog gebruiken, moeten dus worden bijgewerkt.
Voordelen
-
De meeste apparaten herkennen WEP. Het was dus makkelijk in te stellen en te gebruiken.
-
Het richtte zich erop net zo veilig te zijn als bedrade internetverbindingen.
-
Toen het werd geïntroduceerd was het versleutelingsalgoritme complex genoeg om onbekenden buiten te houden.
-
WEP beschermde tegen man-in-the-middle-aanvallen.
Nadelen
-
Het gebruikte een statische versleutelingscode. Deze moest handmatig worden gewijzigd en geüpdatet op elk individueel apparaat om de beveiligingsvoordelen van latere protocollen te krijgen.
-
Een deel van de sleutel werd verzonden als makkelijk te ontcijferen platte tekst.
-
Door de jaren heen werden er te veel beveiligingsproblemen ontdekt.
Wi-Fi Protected Access (WPA)
WPA (Wi-Fi Protected Access) werd ontworpen om veel van de problemen met WEP aan te pakken. WPA werd de standaard in 2003. Het versleutelt de toegangssleutel van het netwerk dynamisch, door deze regelmatig te wijzigen met TKIP (Temporal Key Integrity Protocol). Zo kunnen hackers de sleutel niet meer kraken door gedurende langere tijd verzonden gegevens te verzamelen.
TKIP zorgde voor een dynamische beveiligingsomgeving, maar was nog steeds niet genoeg. Beveiligingsexperts ontdekten al snel dat TKIP zelfs met kleine hoeveelheden gegevens kon worden gekraakt.
Daarom werd er via crowdsourcing door cryptografen over de hele wereld gezocht naar een cipher (versleutelingsalgoritme) ter vervanging van het RC4-cipher van WEP en WPA, waarbij de in België ontwikkelde AES-cipher het veiligst bleek tijdens het strenge selectieproces. AES werd wijdverbreid gebruikt dankzij de opvolger van WPA, WPA2. Dit protocol bespreken we in het volgende gedeelte.
Voordelen
-
Het introduceerde TKIP, of dynamische sleutelversleuteling, waarmee de toegangssleutel van het netwerk regelmatig wordt gewijzigd.
-
Alle apparaten in het netwerk herkennen de nieuwe sleutel zodra deze is gegenereerd.
-
Het zorgde voor complexere beveiligingssleutels en de verificatie daarvan.
Nadelen
-
TKIP blijkt kwetsbaar en kan makkelijk worden gehackt.
-
De complexiteit van het algoritme kan nu worden gekraakt door moderne verwerkingskracht.
-
Tenzij gebruikers en netwerkbeheerders sterke wachtwoorden maken, zijn gegevens kwetsbaar.
-
Vergeleken met WEP bevatte WPA veel betere beveiligingsmaatregelen, maar de gebreken van WPA werden snel duidelijk.
Wi-Fi Protected Access II (WPA2)
Het WPA2-beveiligingsprotocol was nog complexer dan zijn voorganger (WPA) en is al meer dan tien jaar de standaard voor netwerkbeveiliging. Het gebruikt de AES-cipher, een versleutelingsproces dat zelfs door de meest geavanceerde computer pas na miljarden jaren zou kunnen worden gekraakt.
Ook WPA2 heeft echter gebreken. Een KRACK-aanval kan een hacker toegang geven tijdens de 'handshake', het moment waarop een netwerk een apparaatverbinding verifieert. De wachtwoorden en andere gegevens van een slachtoffer kunnen dan worden onderschept. Om deze aanval te laten slagen, moet de hacker zich fysiek dicht bij het netwerk bevinden. Dit is zelfs lastig voor de beste hackers.
Dankzij de grote beveiligingsverschillen tussen WPA en WPA2 wordt WPA2 nu al langer gebruikt dan welk ander beveiligingsprotocol dan ook.
Voordelen
-
Het heeft dezelfde voordelen als WPA.
-
Het gebruikt meestal AES-versleuteling, een extreem sterke cipher.
-
Het vereist dat wachtwoorden langer en dus veiliger zijn.
Nadelen
-
Er is meer verwerkingskracht vereist (al is dit met de huidige technologie geen probleem meer).
-
Het kan kwetsbaar zijn voor man-in-the-middle-aanvallen.
-
Meer dan tien jaar nadat het was geïntroduceerd, werd er een manier ontdekt om het te kraken.
Hoe zit het met het WPA3-protocol?
WPA3 werd geïntroduceerd in 2018 en werd in 2020 een standaard beveiligingsprotocol. Het kan echter even duren voordat het wijdverbreid wordt gebruikt. In de meeste woningen en bedrijven wordt nog steeds WPA2 gebruikt. Hardware die werkt met WPA3 kan duur zijn. Met WPA3 is de versleuteling tussen het apparaat van een gebruiker en het netwerk specifiek en individueel. Gebruikers hoeven niet eens een wachtwoord in te vullen.
Met WPA2 kunnen een apparaat en de gegevens daarop worden gehackt als de hacker de versleuteling van het netwerk kraakt. Dat is niet meer mogelijk met WPA3, omdat het een extra laag van individuele versleuteling bevat.
WPA3 pakt ook het beveiligingsprobleem van WPA2 in waardoor KRACK-aanvallen kunnen plaatsvinden. Het versleutelingsalgoritme is ook veel complexer. Zo complex dat moderne computers miljarden jaren aan berekeningen moeten uitvoeren om toegang te krijgen tot slechts één netwerk dat is beveiligd met WPA3.
WPA en WPA2
We vatten de verschillen tussen WPA en WPA2 nog even samen.
|
WPA
|
WPA2
|
Datum geïntroduceerd
|
2003
|
2004
|
Best beschikbare versleutelingsmethode
|
TKIP, een imperfect systeem dat kan worden gekraakt
|
AES, de veiligste versleutelingsmethode die overal beschikbaar is
|
Wachtwoordlengte
|
De minimumlengte is erg kort, wat het onveiliger maakt
|
De minimumlengte is lang, wat het veiliger maakt
|
Opties voor thuis en op het werk
|
Alleen thuis
|
Optie voor bedrijven
|
Vereiste verwerkingskracht
|
Erg weinig
|
Meer dan WPA, maar tegenwoordig verwaarloosbaar
|
Datum van ontdekking van beveiligingsgebrek
|
2008
|
2018
|
Vandaag de dag is WPA2 het standaardprotocol voor wifi-beveiliging, met name vanwege de sterke AES-versleutelingsmethode.
WEP, WPA en WPA2
WPA2 is het beste beveiligingsprotocol dat vandaag de dag ruim beschikbaar is. We zullen nog enkele jaren WPA2-wachtwoorden blijven gebruiken, thuis en in het café. WPA2 gebruikt een dynamische toegangssleutel voor het netwerk en meerdere beveiligingslagen voor alle netwerken die worden beschermd. De oudere WEP-standaard daarentegen heeft een statische sleutel die makkelijk kan worden gekraakt.
Van alle wifi-beveiligingstypen duurt het het langst om WPA2 te kraken. En deze kwetsbaarheid is slechts theoretisch, deze is nog niet waargenomen in het echt. WEP- en WPA-protocollen kunnen bewezen in slechts minuten worden gekraakt. Ze moeten dus niet worden gebruikt, zowel in woningen als in bedrijven.
WEP, WPA of WPA2, welk wifi-beveiligingsprotocol is het best voor mijn router?
De beste wifi-beveiligingsoptie voor uw router is WPA2-AES. U ziet misschien WPA2-TKIP als optie, maar deze optie is minder veilig. WPA2-TKIP is echter de op een na veiligste, gevolgd door WPA en dan WEP.
WPA3 wordt binnenkort de veiligste optie (als het eenmaal wijdverbreid wordt gebruikt). We raden u aan over te stappen op dat protocol zodra het beschikbaar is.
Dit zijn de beveiligingsstandaarden, geordend van beste naar slechtste. Volg de juiste aanbevelingen, dan blijft de wifi in uw huis of bedrijf zo veilig mogelijk.
Zelfs een beetje beveiliging is beter dan geen beveiliging. Gebruik dus altijd een van deze opties, zelfs als de beste optie niet beschikbaar is voor u. Als u een WEP- of WPA-verbinding hebt, moet u een lang, complex wachtwoord gebruiken en dit regelmatig wijzigen, om toch nog iets meer beveiligd te zijn.
Als u een nieuwe router gaat kopen of een nieuwe internetprovider gaat gebruiken, vraag dan of u een wifi-gecertificeerde WPA3-ready router kunt krijgen. Als WPA3 dan beschikbaar komt voor uw netwerk, hoeft u niet over te stappen of u zorgen te maken of uw router wel werkt met dit protocol. U kunt meteen aan de slag met de beste, veiligste optie.
Hopelijk doet dat waardevolle doosje wat het moet doen en hoeft u nooit meer een routervirus te verwijderen. Misschien hoeven we ons wel nooit meer zorgen te maken om problemen op te lossen met wifi die niet werkt.
Hoe kan ik zien wat mijn huidige wifi-beveiligingsprotocol is?
Zo kunt u zien welk wifi-beveiligingsprotocol u momenteel gebruikt:
-
Klik op het menu Start in Windows en selecteer Instellingen (het tandwielpictogram).
-
Selecteer Netwerk en internet.
-
Kies Wifi in het linkerdeelvenster.
-
Klik op de naam van het draadloze netwerk waarmee u verbonden bent.
-
Naast Beveiligingstype staat het draadloze netwerkprotocol dat u gebruikt.
Als u WPA2 vs WPA3 gebruikt, maar wilt overstappen naar WPA3, moet u eerst zorgen dat er in het veld Protocol in de instellingen voor het wifi-netwerk de optie Wifi 6 staat.
Uw wifi-netwerk beschermen met AVG AntiVirus FREE
Draadloze beveiliging is de afgelopen jaren sterk verbeterd. Maar waar uw netwerkbeveiliging nog gebreken vertoont, kan speciale antivirussoftware een extra beveiligingslaag toevoegen.
Netwerkbeveiliging thuis is erg belangrijk. AVG AntiVirus FREE dicht eventuele gaten in de beveiliging. AVG stopt virussen, ransomware en andere malware met zes krachtige beschermingslagen. Het wordt 24/7 bijgewerkt, zodat uw apparaat altijd beschermd is tegen het grote aantal dreigingen van uw cyberbeveiliging. Of u nu bent overgestapt op WPA3 of niet, voeg AVG toe aan uw beveiligingsarsenaal thuis.