Internet

Wi-Fi beveiligde toegang (WPA en WPA2)

Wi-Fi beveiligde toegang (WPA en WPA2)

is een certificeringsprogramma dat is ontwikkeld door de Wi-Fi Alliance om aan te geven dat wordt voldaan aan het beveiligingsprotocol dat is gecreëerd door de Wi-Fi Alliance om draadloze computernetwerken te beveiligen. Dit protocol is gemaakt als reactie op verschillende ernstige zwakheden die onderzoekers hadden gevonden in het vorige systeem, Wired Equivalent Privacy (WEP).

Het protocol implementeert het grootste deel van de IEEE 802.11i-standaard en was bedoeld als een tussenmaatregel om de plaats van WEP in te nemen terwijl 802.11i werd voorbereid. In het bijzonder werd het Temporal Key Integrity Protocol (TKIP) in WPA gebracht. TKIP kan worden geïmplementeerd op pre-WPA draadloze netwerkinterfacekaarten die al in 1999 werden verzonden via firmware-upgrades. Omdat de wijzigingen minder aanpassingen aan de client vereisten dan aan het draadloze toegangspunt, konden de meeste toegangspunten van vóór 2003 niet worden geüpgraded om WPA met TKIP te ondersteunen. Onderzoekers hebben sindsdien een fout in TKIP ontdekt die op oudere zwakheden vertrouwde om de keystream van korte pakketten op te halen om te gebruiken voor herinjectie en spoofing.

Het latere WPA2-certificeringsmerk geeft aan dat wordt voldaan aan een geavanceerd protocol dat de volledige standaard implementeert. Dit geavanceerde protocol werkt niet met sommige oudere netwerkkaarten. Producten die met succes zijn getest door de Wi-Fi Alliance op naleving van het protocol, kunnen het WPA-certificeringsmerk dragen.

WPA2
WPA2 heeft WPA vervangen; net als WPA vereist WPA2 testen en certificering door de Wi-Fi Alliance. WPA2 implementeert de verplichte elementen van 802.11i. Het introduceert met name een nieuw op AES gebaseerd algoritme, CCMP, dat als volledig veilig wordt beschouwd. Certificering begon in september 2004; Vanaf 13 maart 2006 is WPA2-certificering verplicht voor alle nieuwe apparaten die het Wi-Fi-handelsmerk dragen.

Misschien vind je het ook interessant om te zien:  Hoe het probleem "Deze site kan niet worden bereikt" op te lossen

Beveiliging in modus met vooraf gedeelde sleutel
Pre-shared key-modus (PSK, ook bekend als persoonlijke modus) is ontworpen voor thuis- en kleine kantoornetwerken die niet de complexiteit van een 802.1X-authenticatieserver vereisen. Elk draadloos netwerkapparaat versleutelt het netwerkverkeer met een 256-bits sleutel. Deze sleutel kan worden ingevoerd als een reeks van 64 hexadecimale cijfers of als een wachtwoordzin van 8 tot 63 afdrukbare ASCII-tekens. Als ASCII-tekens worden gebruikt, wordt de 256-bits sleutel berekend met behulp van de PBKDF2-hashfunctie, met het wachtwoord als de sleutel en de SSID als het zout.

WPA met gedeelde sleutel is kwetsbaar voor aanvallen van wachtwoordkraken als een zwakke wachtwoordzin wordt gebruikt. Ter bescherming tegen een brute force-aanval is waarschijnlijk een echt willekeurige wachtwoordzin van 13 tekens (geselecteerd uit de set van 95 toegestane tekens) voldoende. Opzoektabellen zijn berekend door de Church of WiFi (een onderzoeksgroep voor draadloze beveiliging) voor de top 1000 SSID's[8] voor een miljoen verschillende WPA/WPA2-wachtzinnen.[9] Ter verdere bescherming tegen inbraak mag de SSID van het netwerk niet overeenkomen met een vermelding in de top 1000 SSID's.

In augustus 2008 kondigde een bericht op de Nvidia-CUDA-forums de mogelijkheid aan om de prestaties van brute force-aanvallen tegen WPA-PSK met een factor 30 en meer te verbeteren in vergelijking met de huidige CPU-implementatie. De tijdrovende PBKDF2-berekening wordt van de CPU overgezet naar een GPU die veel wachtwoorden en de bijbehorende vooraf gedeelde sleutels parallel kan berekenen. De mediane tijd om een ​​gemeenschappelijk wachtwoord met succes te raden, krimpt tot ongeveer 2-3 dagen met deze methode. Analysers van de methode merkten al snel op dat de CPU-implementatie die in de vergelijking werd gebruikt in staat zou zijn om enkele van dezelfde parallellisatietechnieken te gebruiken - zonder over te dragen aan een GPU - om de verwerking met een factor zes te versnellen.

Misschien vind je het ook interessant om te zien:  Tor Browser downloaden en installeren op Windows 11

Zwakte in TKIP
Een zwakte werd in november 2008 ontdekt door onderzoekers van twee Duitse technische universiteiten (TU Dresden en TU Darmstadt), Erik Tews en Martin Beck, die vertrouwden op een eerder bekende fout in WEP die alleen kon worden misbruikt voor het TKIP-algoritme in WPA. De fouten kunnen alleen korte pakketten decoderen met meestal bekende inhoud, zoals ARP-berichten, en 802.11e, waardoor prioritering van Quality of Service-pakketten voor spraakoproepen en streaming media mogelijk is. De fouten leiden niet tot sleutelherstel, maar alleen tot een sleutelstroom die een bepaald pakket versleutelde en die tot zeven keer opnieuw kan worden gebruikt om willekeurige gegevens van dezelfde pakketlengte in een draadloze client te injecteren. Dit maakt het bijvoorbeeld mogelijk om vervalste ARP-pakketten te injecteren, waardoor het slachtoffer pakketten naar het open internet stuurt.

Hardware ondersteuning
De meeste nieuwere Wi-Fi CERTIFIED-apparaten ondersteunen de hierboven besproken beveiligingsprotocollen, out-of-the-box, aangezien naleving van dit protocol sinds september 2003 vereist is voor een Wi-Fi-certificering.

Het protocol dat is gecertificeerd via het WPA-programma van Wi-Fi Alliance (en in mindere mate WPA2) was specifiek ontworpen om ook te werken met draadloze hardware die was geproduceerd vóór de introductie van het protocol, dat meestal alleen onvoldoende beveiliging via WEP had ondersteund. Veel van deze apparaten ondersteunen het beveiligingsprotocol na een firmware-upgrade. Firmware-upgrades zijn niet beschikbaar voor alle oudere apparaten.

Bovendien hebben veel fabrikanten van wifi-apparaten voor consumenten stappen ondernomen om het potentieel van zwakke wachtwoordzinnen te elimineren door een alternatieve methode te promoten voor het automatisch genereren en distribueren van sterke sleutels bij het toevoegen van een nieuwe draadloze adapter of apparaat aan een netwerk. De Wi-Fi Alliance heeft deze methoden gestandaardiseerd en certificeert de naleving van deze normen via een programma met de naam Wi-Fi Protected Setup.

Misschien vind je het ook interessant om te zien:  Air Live-routerconfiguratie

Referenties Wikipedia

Met vriendelijke groet,
de vorige
Draadloze problemen Eenvoudige probleemoplossing
volgende
Draadloos configureren voor OSX 10.5

laat een reactie achter