Wat is het verschil tussen WPA2, WPA, WEP, AES en TKIP?

Vrijwel overal waar je tegenwoordig gaat, is er een wifi -netwerk waarmee je verbinding kunt maken. Of het nu thuis, op kantoor of in de plaatselijke coffeeshop is, er is een overvloed aan wifi - netwerken. Elk wifi(Every WiFi) -netwerk is ingesteld met een soort netwerkbeveiliging, ofwel open voor toegang voor iedereen of extreem beperkt waar alleen bepaalde clients verbinding kunnen maken.

Als het gaat om wifi -beveiliging, zijn er eigenlijk maar een paar opties die je hebt, vooral als je een draadloos thuisnetwerk opzet. De drie grote beveiligingsprotocollen van vandaag zijn WEP , WPA en WPA2 . De twee grote algoritmen die bij deze protocollen worden gebruikt, zijn TKIP en AES met CCMP . Hieronder zal ik enkele van deze concepten nader toelichten.

Welke beveiligingsoptie te kiezen?

Als je niet geïnteresseerd bent in alle technische details achter elk van deze protocollen en je wilt gewoon weten welke je moet selecteren voor je draadloze router, bekijk dan de onderstaande lijst. Het is gerangschikt van meest veilig tot minst veilig. Hoe veiliger de optie die u kunt kiezen, hoe beter.

Als u niet zeker weet of sommige van uw apparaten verbinding kunnen maken met de veiligste methode, raad ik u aan deze in te schakelen en vervolgens te controleren of er problemen zijn. Ik dacht dat verschillende apparaten de hoogste codering niet zouden ondersteunen, maar was verrast om te ontdekken dat ze prima verbonden waren.

  1. WPA2 Enterprise (802.1x RADIUS)
  2. WPA2-PSK AES
  3. WPA-2-PSK AES + WPA-PSK TKIP
  4. WPA TKIP
  5. WEP
  6. Open (geen beveiliging)

Het is vermeldenswaard dat WPA2 Enterprise geen vooraf gedeelde sleutels ( PSK ) gebruikt, maar in plaats daarvan het EAP -protocol gebruikt en een backend RADIUS -server vereist voor authenticatie met een gebruikersnaam en wachtwoord. De PSK die u ziet bij WPA2 en WPA is in feite de draadloze netwerksleutel die u moet invoeren wanneer u voor het eerst verbinding maakt met een draadloos netwerk.

WPA2 Enterprise is veel complexer om in te stellen en wordt meestal alleen gedaan in bedrijfsomgevingen of in huizen met zeer technisch onderlegde eigenaren. In de praktijk kun je alleen kiezen uit opties 2 tot en met 6, hoewel de meeste routers nu niet eens een optie voor WEP of WPA TKIP meer hebben omdat ze onveilig zijn.

WEP, WPA en WPA2 Overzicht

Ik ga niet te veel technische details geven over elk van deze protocollen, want je zou ze gemakkelijk kunnen googlen voor veel meer informatie. In principe(Basically) zijn draadloze beveiligingsprotocollen ontstaan ​​vanaf het einde van de jaren 90 en zijn sindsdien geëvolueerd. Gelukkig werden slechts een handvol protocollen geaccepteerd en daarom is het veel gemakkelijker te begrijpen.

WEP

WEP of Wired Equivalent Privacy werd in 1997 uitgebracht samen met de 802.11-standaard voor draadloze netwerken. Het moest vertrouwelijkheid bieden die gelijkwaardig was aan die van bekabelde netwerken (vandaar de naam).

WEP begon met 64-bits codering en ging uiteindelijk helemaal omhoog naar 256-bits codering, maar de meest populaire implementatie in routers was 128-bits codering. Helaas ontdekten beveiligingsonderzoekers al snel na de introductie van WEP verschillende kwetsbaarheden waardoor ze binnen een paar minuten een WEP- sleutel konden kraken.(WEP)

Zelfs met upgrades en fixes bleef het WEP -protocol kwetsbaar en gemakkelijk te penetreren. Als reactie op deze problemen introduceerde de WiFi Alliance WPA of WiFi Protected Access , dat in 2003 werd aangenomen.

WPA

WPA was eigenlijk bedoeld als een tussenoplossing totdat ze WPA2 konden voltooien , dat in 2004 werd geïntroduceerd en nu de standaard is die momenteel wordt gebruikt. WPA gebruikte TKIP of Temporal Key Integrity Protocol als een manier om de berichtintegriteit te waarborgen. Dit was anders dan WEP , dat gebruikmaakte van CRC of Cyclic Redundancy Check . TKIP was veel sterker dan CRC .

Helaas, om alles compatibel te houden, heeft de WiFi Alliance enkele aspecten van (WiFi Alliance)WEP geleend , waardoor WPA met TKIP ook onveilig werd. WPA bevatte een nieuwe functie genaamd WPS (WiFi Protected Setup) , die het voor gebruikers gemakkelijker moest maken om apparaten op de draadloze router aan te sluiten. Het had echter kwetsbaarheden waardoor beveiligingsonderzoekers in korte tijd ook een WPA- sleutel konden kraken.(WPA)

WPA2

WPA2 kwam al in 2004 beschikbaar en was officieel verplicht in 2006. De grootste verandering tussen WPA en WPA2 was het gebruik van het AES -coderingsalgoritme met CCMP in plaats van TKIP .

In WPA was AES optioneel, maar in WPA2 is AES verplicht en TKIP is optioneel. Op het gebied van beveiliging is AES veel veiliger dan TKIP . Er zijn enkele problemen gevonden in WPA2 , maar dit zijn alleen problemen in bedrijfsomgevingen en zijn niet van toepassing op thuisgebruikers.

WPA gebruikt een 64-bits of 128-bits sleutel, waarvan de meest voorkomende 64-bits is voor thuisrouters. WPA 2-PSK en WPA 2-Personal zijn onderling verwisselbare termen.

Dus als je iets van dit alles moet onthouden, dan is het dit: WPA2 is het veiligste protocol en AES met CCMP is de veiligste codering. Bovendien moet WPS worden uitgeschakeld, omdat het heel gemakkelijk is om de router- PIN te hacken en vast te leggen , die vervolgens kan worden gebruikt om verbinding te maken met de router. Als je vragen hebt, voel je vrij om commentaar te geven. Genieten van!



About the author

Ik ben een ervaren software-engineer met meer dan 10 jaar ervaring in het Windows-ecosysteem voor app- en bestandsbeheer. Ik ben ook een veteraan in het ontwikkelen van systemen en beveiligingsoplossingen voor bedrijven en overheden. Mijn ervaringen in beide arena's geven me een uniek perspectief op wat goede software, systemen en beveiliging maakt en hoe deze efficiënt te bouwen.



Related posts