Wi-Fi beveiligde toegang (WPA)

inhoud van de les

wanneer u een nieuw draadloos netwerk configureert, welke versleutel-en verificatieprotocollen en algoritmen moet u selecteren? Moet u RC4, TKIP of AES gebruiken? Als u 802.1 X wilt gebruiken, moet u dan PEAP of EAP-TLS gebruiken?

de Wi-Fi Alliance is een non-profit organisatie die draadloos netwerken promoot en wil helpen met deze vragen. Ze bieden de Wi-Fi Protected Access (WPA) industrie certificeringen.

vandaag zijn er drie WPA-versies:

  • WPA (versie 1)
  • WPA2
  • WPA3

wanneer een draadloze leverancier WPA-certificering wil, moet zijn draadloze hardware een testproces doorlopen in erkende testlaboratoria. Wanneer hun hardware aan de criteria voldoet, ontvangen ze WPA-certificering.

WPA ondersteunt twee authenticatiemodi:

  • Personal
  • Enterprise

in de persoonlijke modus gebruiken we een vooraf gedeelde sleutel. De vooraf gedeelde sleutel wordt niet direct via de ether gebruikt. In plaats daarvan gebruiken draadloze clients en de AP een four-way handshake die de pre-shared key gebruikt als invoer om encryptiesleutels te genereren. Wanneer dit proces is voltooid, kunnen de draadloze client en AP versleutelde frames naar elkaar verzenden.

Enterprise-modus gebruikt 802.1 X en een authenticatieserver, meestal een RADIUS-server. WPA geeft geen specifieke EAP-methode op, zodat u kunt gebruiken wat het beste werkt voor uw scenario. Alle standaard EAP methoden zoals PEAP en EAP-TLS worden ondersteund.

WPA

de eerste draadloze apparaten werden gecertificeerd voor WPA (versie 1) in 2003. WPA is het antwoord van de Wi-Fi alliantie om WEP te vervangen door al zijn kwetsbaarheden. WEP gebruikt RC4, wat een onveilig algoritme is.

er zijn veel veiligere versleutelingsalgoritmen zoals AES, maar het probleem is dat je hardwareondersteuning nodig hebt. Destijds ondersteunden de meeste draadloze clients en APs alleen RC4 in hardware. We hadden een veiliger software-algoritme nodig, zonder hardware te vervangen.

WPA gebruikt Temporal Key Integrity Protocol (TKIP), dat sommige items van WEP gerecycled; het gebruikt nog steeds het RC4-algoritme. Sommige dingen zijn verbeterd; TKIP gebruikt bijvoorbeeld 256-bit toetsen in plaats van de 64 en 128-bit toetsen in WEP.

helaas was WPA vanaf het begin gedoemd. Het was gebaseerd op Delen van de 802.11 i-standaard, die nog steeds een concept was. Het was goed genoeg om WEP te vervangen en bestaande hardware te gebruiken, maar op de lange termijn was er iets anders nodig.

WPA2

WPA2 is de vervanging voor WPA en is gebaseerd op de IEEE 802.11 i (geratificeerd) standaard. De certificering begon in 2004 en vanaf 13 maart 2006 was het verplicht voor alle apparaten als u het Wi-Fi-handelsmerk wilde gebruiken. De belangrijkste upgrade is dat WPA2 gebruikt AES-CCMP encryptie in plaats van de oude RC4 encryptie die WEP en WPA gebruiken.

om redenen van achterwaartse compatibiliteit kunt u TKIP nog steeds gebruiken als een fallback-mechanisme voor WPA-clients.

WPA2 introduceerde ook Wi-Fi Protected Setup (WPS). Als u verbinding wilt maken met een netwerk dat een vooraf gedeelde sleutel gebruikt, dan moet u de SSID en de vooraf gedeelde sleutel kennen.

met WPS hoeft u alleen op een knop te drukken of een pincode in te voeren, en uw draadloze client configureert automatisch de SSID en de vooraf gedeelde sleutel. WPS maakt het makkelijker voor niet-tech-savvy gebruikers om een draadloos netwerk te configureren, vooral wanneer u lange, complexe vooraf gedeelde sleutels gebruikt. Echter, onderzoekers ontdekten een kwetsbaarheid voor WPS in 2011. Een aanval tegen WPS kan brute kracht de WPS PIN in een paar uur, wat resulteert in een blootgestelde pre-gedeelde sleutel.In 2018 introduceerde de Wi-Fi Alliance WPA3, de opvolger van WPA2. WPA3 gebruikt nog steeds AES maar heeft CCMP vervangen door het Galois/Counter Mode Protocol (GCMP).

de sleutellengte voor AES is toegenomen. WPA3-personal gebruikt nog steeds 128-bit AES, maar kan optioneel 192-bit gebruiken. Voor WPA3-enterprise is het een vereiste om 192-bits sleutels te gebruiken.

WPA2 introduceerde Protected Management Frames (PMF), maar het was optioneel. WPA3 maakt het een vereiste. PMF beschermt:

  • Unicast management frames tegen afluisteren en smeden.
  • Multicast management frames tegen smeden.

er zijn ook nieuwe functies:

  • gelijktijdige authenticatie van gelijken (SAE): WPA en WPA2 gebruiken een four-way handshake voor authenticatie, die kwetsbaar is voor een offline aanval. Een aanvaller kan de Four-way handshake vastleggen en vervolgens een offline woordenboek of brute force-aanval uitvoeren. In WPA3, clients authenticeren met SAE in plaats van de four-way handshake. SAE IS bestand tegen offline aanvallen.
  • forward secrecy: met WPA of WPA2 is het mogelijk om draadloos verkeer vast te leggen en later te decoderen zodra u de vooraf gedeelde sleutel hebt. Met WPA3 is dit onmogelijk. Vanwege forward secrecy, kunt u niet draadloos verkeer decoderen daarna, zelfs als u de pre-shared sleutel.
  • opportunistische draadloze versleuteling (OWE): dit is een vervanging voor open authenticatie. Met open authenticatie heb je geen encryptie. OWE voegt encryptie toe. Het idee is om een Diffie-Hellman uitwisseling te gebruiken en het verkeer tussen de draadloze client en AP te versleutelen. De sleutels zijn verschillend voor elke draadloze client, zodat andere clients uw verkeer niet kunnen decoderen. Er is nog steeds geen authenticatie, dus er is geen bescherming tegen malafide APs.
  • Device Provisioning Protocol (DPP): dit is een vervanging voor de onveilige WPS-oplossing. Veel low-end apparaten (zoals IoT-apparaten) hebben geen interface die u kunt gebruiken om een vooraf gedeelde sleutel te configureren. In plaats daarvan vertrouwen ze op een PC of smartphone om de configuratie voor hen te doen. Met DPP kunt u apparaten verifiëren met behulp van een QR-code of NFC.

Leave a Reply