Wi-Fi Protected Access 2 (WPA2)

Wi-Fi Protected Access 2 werd voornamelijk gemaakt als een upgrade van de vorige beveiligingsprotocollen, namelijk WEP en WPA. De WPA2-norm omvatte de volledige veiligheidseisen in overeenstemming met de veiligheidsnormen van IEEE 802.11i.[1] Deze upgrade biedt een veiligere toegangscontrole tot het netwerk en een betere gegevensbescherming. Na goedkeuring van de IEEE 802.11i-specificatie in juli 2004 is de WPA2 vrijgegeven op basis van het Robust Security Network (RSN) mechanisme.[2] De door WPA2 ondersteunde mechanismen die beschikbaar zijn in de WPA, samen met enkele upgrades zoals hieronder vermeld.

  • Verbetering van de ondersteuning van zowel infrastructuur als ad-hocnetwerken op het gebied van encryptie en authenticatie. Het vorige beveiligingsprotocol (WPA) was beperkt tot infrastructuurnetwerken;
  • Verstrekking van opportunistische sleutelcaching. Dit is in de eerste plaats bedoeld om de overheadroaming tussen de toegangspunten te verminderen;

In 2006 heeft de WiFi Alliance een verplichte WPA2-certificering besteld. Deze certificering zorgt ervoor dat alle hardware die vanaf die dag wordt geproduceerd, de twee beveiligingsprotocollen, met name WPA en WPA2, ondersteunt.

Het gebruik van WPA2 geeft WiFi gebruikers een hoger beveiligingsniveau, zodat gegevens die via het netwerk worden gedeeld alleen toegankelijk zijn voor geautoriseerde gebruikers. Er zijn vandaag twee versies van WPA2 beschikbaar. Een daarvan is WPA2-Personal dat de toegang tot het netwerk beveiligt door het verstrekken van een setup wachtwoord. De WPA2-Enterprise, daarentegen, authentificeert netwerkgebruikers via een server.[3]

Veelvoorkomende problemen

Apparaten zoals laptops, tablets, smartphones en computers wisselen veel uit via het internet. Deze omvatten online streaming, data en uitwisseling van bestanden via WiFi-netwerken. Om ervoor te zorgen dat deze uitwisselingen veilig zijn, worden beveiligingsprotocollen zoals WEP, WPA en WPA2 gebruikt. In dit geval zijn deze beveiligingsprotocollen een werk in uitvoering en is WPA2 niet vrijgesteld van de problemen die de meeste beveiligingsprotocollen ondervinden. Sommige van deze problemen zijn eenvoudig op te lossen en beheersbaar, hieronder staan de verschillende problemen en hoe het op te lossen.

Bestuurders

Interactie van computers via een specifieke hardwarecomponent wordt mogelijk gemaakt door hardwaredrivers. Deze chauffeurs moeten op de hoogte worden gehouden om het goed te laten lopen. Oude hardware kan nog steeds worden geüpgraded, afhankelijk van het jaar van productie. WPA2-updates bieden ook ondersteuning voor interne en externe draadloze kaarten die er voorheen geen toegang toe hadden. Om verbinding te maken met een WPA2-beveiligd draadloos netwerk, moet de juiste driver worden geïnstalleerd.

Hardware

Als de netwerkkaart niet compatibel is met WPA2 of geen driver-update heeft, is de aanschaf van een nieuwe draadloze adapter de oplossing. Verwijderbare PCI draadloze kaarten worden meestal gebruikt door desktop computers. Ingebouwde draadloze adapters zijn meestal te vinden op laptops. Hoewel er al een ingebouwde adapter is, kan de USB-poort nog steeds worden gebruikt door een USB draadloze netwerkadapter aan te sluiten.

Routerinstellingen

Wanneer de vorige oplossingen niet werken, kan het probleem worden opgelost door de routerinstelling te wijzigen. Controleer de handleiding van de router om de instellingen te wijzigen. Om volledig te controleren of de WPA2 het probleem is om geen verbinding te maken, moet de gebruiker de draadloze beveiliging van de router volledig uitschakelen. Herstel de draadloze beveiliging onmiddellijk na het testen. Dit is om ervoor te zorgen dat niemand toegang heeft tot uw netwerk. De meeste routers maken een automatische verbinding tussen WPA- en WPA2-compatibele apparaten mogelijk.[4]

Beperkingen

WiFi Protected Setup wordt samen met WPA2 ondersteund door de meeste routers die momenteel in gebruik zijn. Vereenvoudiging van het proces van thuisnetwerkbeveiliging is de belangrijkste rol van WPS. Hoewel het zijn doel dient, zijn er nog steeds tekortkomingen in de uitvoering ervan die van invloed zijn op de veiligheid.

Aanvallers die verbinding willen maken met het netwerk moeten de WPA2 PSK bepalen die door de client wordt gebruikt. Dit gebeurt wanneer zowel WPS als WPA2 uitgeschakeld zijn. Dit proces is zeer tijdrovend en werkt meestal niet. Als de WPS en WPA2 zijn ingeschakeld, is de WPS-pin het enige dat de aanvaller hoeft te kraken. Deskundigen suggereren hiermee de WPS altijd uitgeschakeld te laten zijn. Als zowel WPA als WPA2 zijn ingeschakeld, treedt vaak interferentie op met als gevolg dat de verbinding van de clients uitvalt.

Het gebruik van WPA2 leidt ook tot slechte prestaties in uw netwerkverbinding. Dit wordt toegeschreven aan de extra belasting van encryptie en decryptie. Maar dit is een kleine prijs voor een beveiligde verbinding.[5]

KRACK

De belangrijkste herinstallatieaanvallen (KRACK) is een van de zwakke punten die bij de uitvoering van WPA2 aan het licht zijn gekomen. Deze zwakke punten kunnen worden benut als de aanvallers zich binnen het bereik van het netwerk bevinden. KRACK wordt gebruikt om gegevens te verzamelen waarvan eerder werd aangenomen dat ze veilig versleuteld zijn. Tot deze gegevens en informatie behoren wachtwoorden, creditcardgegevens, e-mails, foto's en zelfs chatgesprekken. Deze aanval komt veel voor in alle moderne WiFi-netwerken. Een andere ernstige tekortkoming van WPA2 is de mogelijkheid om gegevens te manipuleren door malware en andere bugs in de websites te injecteren.

Deze zwakke punten worden waargenomen in de WiFi-configuratie zelf en niet in de implementatie en de gebruikte producten (bijv. hardware en software). Het voorkomen van deze aanvallen is mogelijk door beveiligingsupdates bij te houden. Elk apparaat dat gebruik maakt van WiFi is gevoelig voor deze kwetsbaarheid.

Uit eerste onderzoek is gebleken dat bijna alle besturingssystemen en netwerken zoals Apple, Windows, Android, OpenBSD, Linksys en MediaTek hier op een bepaald moment mee te maken hebben. WPA2, hoewel kwetsbaar voor dit soort aanvallen, is nog steeds het meest betrouwbare beveiligingsprotocol voor zowel private als publieke netwerken. Het netwerkbeheer moet van tijd tot tijd worden aangescherpt en naar behoren worden bijgewerkt om ongelukken en mogelijke schade te voorkomen.[6]

Om mogelijke schade te beperken, moeten alle WiFi-apparaten, waaronder laptops, smartphones en tablets, worden voorzien van beveiligingsupdates zodra deze beschikbaar zijn. Het is niet nodig om het WiFi-netwerkwachtwoord van uw router te wijzigen; de opgeslagen gegevens zijn echter nog steeds kwetsbaar voor de aanval omdat de wachtwoordbeveiliging alleen van toepassing is op uw router. De aangesloten apparaten zijn de apparaten die gevaar lopen.[7]

Goed netwerkbeheer is essentieel om te voorkomen dat onbevoegden of groepen toegang krijgen tot en toegang krijgen tot gedeelde gegevens. Een snelle tip is om het wachtwoord van het netwerk voortdurend te wijzigen.


  1. https://www.hpcfactor.com/support/cesd/h/0029.asp ↩︎

  2. https://www.networkworld.com/article/2306774/explaining-wpa2.html ↩︎

  3. https://www.webopedia.com/TERM/W/WPA2.html ↩︎

  4. https://smallbusiness.chron.com/problems-accessing-wifi-wpa2-39070.html ↩︎

  5. https://www.lifewire.com/what-is-wpa2-818352 ↩︎

  6. https://www.krackattacks.com/ ↩︎

  7. https://us.norton.com/internetsecurity-emerging-threats-what-to-do-about-krack-vulnerability.html ↩︎