WiFi beveiligde toegang (WPA)

Omdat het dagelijks leven het gebruik van het internet vereist, is er steeds meer vraag naar de dienst. Hiermee zijn abonnees geneigd om de diensten waarvoor ze betalen te beveiligen, zodat onbevoegden er geen verbinding mee kunnen maken en er geen gebruik van kunnen maken. WPA staat voor Wi-Fi Protected Access. Het is een technologie die is ontwikkeld om internettoegang voor Wi-Fi netwerken te beveiligen. Voorheen was WEP of WEP of Wired Equivalency Privacy de enige beveiligingstechnologie die beschikbaar was, maar werd later geüpgraded omdat de authenticatie- en encryptiefuncties ervan zwak waren.[1]

Omdat de gebreken van WEP de verbinding schaadden, achtte de Wi-Fi Alliance de noodzaak van een alternatief noodzakelijk. Hoewel het conflict is toegenomen sinds het schrijven van een nieuwe beveiligingsspecificatie veel tijd in beslag zou nemen en een zorgvuldig proces zou vereisen. De WPA is in 2003 uitgebracht als tussentijdse standaard om tegemoet te komen aan de onmiddellijke behoefte aan een veiliger protocol. Het Institute of Electrical and Electronics Engineers (IEEE) werkt nog steeds aan deze lange termijn.[2] Door gebruik te maken van encryptie wordt de verbinding beveiligd. Hiermee heeft niemand toegang tot welke pagina's worden bezocht en welke andere informatie wordt gedeeld.[3]

WPA-configuratie

In tegenstelling tot de 64 en 128-bit sleutels van WEP, gebruiken WPA sleutels 256-bit sleutels. De meest voorkomende configuratie heet de WPA-PSK of WiFi Protected Access Pre-Shared Key. Ondertussen was een van de upgrades in WPA de integratie van integriteitscontroles van berichten. Dit bepaalt of iemand pakketten heeft onderschept terwijl het wordt verzonden van een toegangspunt naar de client.

Een ander onderdeel van de vooruitgang in WPA is het Temporal Key Integrity Protocol of TKIP. Dit is veiliger dan het vaste sleutelsysteem van WEP omdat het gebruik maakt van een per-packetsysteem.[4] Advanced Encryption Standard of AES, aan de andere kant, verouderde TKIP. Dit werd voornamelijk gebruikt om geclassificeerde gegevens van de Amerikaanse overheid te beschermen.

Soorten WPA

Er zijn twee soorten WPA die zich richten op verschillende gebruikers. Dit zijn WPA-Personal en WPA-Enterprise.

WPA-Persoonlijk

Dit type wordt voornamelijk gebruikt voor klein kantoorgebruik en voor persoonlijk gebruik thuis. Er is geen authenticatieserver nodig. Een 256-bits authenticatiesleutel wordt gebruikt voor alle draadloze apparaten die zijn aangesloten.

WPA-onderneming

Zoals de naam al doet vermoeden, wordt het vooral gebruikt in grote bedrijven. Een Remote Authentication Dial-in User Service (RADIUS) authenticatieserver wordt toegepast voor automatische sleutelgeneratie en authenticatie.[5]

Veiligheidskwesties

Het beheer van wachtwoorden is een essentieel onderdeel van het waarborgen van maximale veiligheid. Zelfs WPA met vooraf gedeelde sleutels kan worden gehackt met ongepast IT-beheer, hoewel dit geen zwakte van WPA in het algemeen is.[6]

Voors en tegens

Als tussenoplossing is de WPA niet perfect en is er nog veel ruimte voor verbetering. Hieronder staan de voor- en nadelen van het gebruik van WPA-beveiliging.

Voordelen

WPA biedt, in tegenstelling tot zijn voorganger, radicaal een veiligere draadloze beveiliging. Het heeft extra authenticatie in plaats van alleen de basisversleuteling in WEP. Het bevat de RADIUS-servers en maakt het beheer, logging en auditing mogelijk. Als u WPA niet via een bepaald apparaat kunt gebruiken, communiceren de WPA-computers met behulp van WEP-codering. Een andere functie is het bieden van achterwaarts compatibele ondersteuning voor apparaten die niet zijn geüpgraded. Een Certificate Authentication (CA) wordt uitgevoerd om de toegang van mogelijke hackers tot het netwerk te blokkeren. Onderdeel van de aanbevolen configuraties is de Certificate Authority Server. Dit is om WPA-computers veiligheid te geven in termen van het delen van sleutels met onbekende personen of groepen.

Nadelen

Oudere firmware en besturingssystemen kunnen niet worden geüpgraded om WPA te ondersteunen. WPA-software moet aanwezig zijn in computers, toegangspunten en draadloze adapters om WPA te laten functioneren. WPA werd in 2003 kort na WEP uitgebracht. Apparaten zoals computers en routers en andere apparatuur ouder dan 2003 kunnen niet worden geüpgraded. In welke versie van WPA dan ook, om een verbinding tot stand te brengen, moeten de draadloze toegangspunten en netwerkclients dezelfde configuratie hebben.[7] Dit is hetzelfde als de oude WEP-beveiligingsstandaard. Denials of Service aanvallen kunnen zelfs met WPA nog steeds gebeuren. Een gecompliceerde opstelling is noodzakelijk en een gedoe voor typische thuisgebruikers.[8] De verzendtijd is langer door de extra pakketgrootte. Het gebruik van een speciale WPA-hardware maakt encryptie en decryptie mogelijk.

Hardware-eisen

Het gebruik van WPA heeft grote invloed gehad op de mate van beveiliging van netwerkverbindingen. Net als WEP, de voorganger van WPA, heeft het fysieke hardware nodig voor de netwerkopbouw en kan het gebruikt worden naast alle 802.11b netwerken en alle 802.11g netwerken. Deze omvatten de Wireless Network Interface Cards (Wireless NIC) en het Wireless Access Point (AP/WAP of Wi-Fi Enabled Router).

De functie van de Wireless NIC is het aansluiten van individuele systemen op een netwerk. Het AP/WAP daarentegen wordt gebruikt om infrastructuurverbindingen tot stand te brengen. Bovendien moet de implementatie van WPA op de kaart worden ondersteund in de driverlaag van de netwerkadapter. Drivers kunnen ondersteuning voor WPA toevoegen of uitbreiden met een bepaalde adapter en de firmware.[9]

WPA-softwarevereisten

Om te kunnen werken, heeft WPA naast de hardware zelf meerdere lagen van software-ondersteuning nodig. Communicatie tussen het besturingssysteem en de bestuurder is waar deze ondersteuning vandaan komt.

  • Eerste laag - In de eerste laag moet de compatibiliteit van de driver met de WPA-implementatie behouden blijven.
  • Tweede laag - Voor de tweede laag moet de netwerklaag in het besturingssysteem 802.1x beveiliging ondersteunen. Dit is om het WPA-beveiligingsprotocol te communiceren tussen de driver van het apparaat en het besturingssysteem.
  • Derde laag - In deze laag moet het besturingssysteem in staat zijn om een 128-bit beveiligde sleutelgeneratie, onderhoud en opslag te verwerken. Het gebruik van publieke, private en private class gedeelde sleutels van verschillende coderingstypen moet ook worden ondersteund door het besturingssysteem.

Welk beveiligingsprotocol er ook wordt gebruikt in het bedrijf of de onderneming, een goed beheer van gedeelde netwerksleutels en wachtwoorden is een eenvoudige manier om onbevoegde toegang tot het netwerk en de thuisgroep te behouden.


  1. https://www.lifewire.com/definition-of-wifi-protected-access-816576 ↩︎

  2. https://searchnetworking.techtarget.com/feature/Wireless-encryption-basics-Understanding-WEP-WPA-and-WPA2 ↩︎

  3. https://help.gnome.org/users/gnome-help/stable/net-wireless-wepwpa.html.en ↩︎

  4. https://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/ ↩︎

  5. https://www.techopedia.com/definition/4166/wi-fi-protected-access-wpa ↩︎

  6. https://www.networkworld.com/article/2329740/how-can-wpa-be-more-secure-than-wep-.html ↩︎

  7. https://www.xfinity.com/support/articles/wifi-protected-access ↩︎

  8. http://www.informit.com/articles/article.aspx?p=421706 ↩︎

  9. https://www.hpcfactor.com/support/cesd/h/0029.asp ↩︎