Is WPA2 veilig?

WPA2 is een protocol voor het tot stand brengen van verbindingen tussen de Wi-Fi-router en apparaten. Het biedt codering die essentieel is om de communicatielijn tussen het toegangspunt en de aangesloten apparaten veilig te houden. WPA2 wordt tegenwoordig veel gebruikt, met moderne routers die het standaard gebruiken. Maar net als bij technologie zijn er kwetsbaarheden waar kwaadwillenden altijd op uit zijn om misbruik te maken. Het brengt ons bij de vraag: is WPA2 veilig?

Is WPA2 veilig

Voor het grootste deel is WPA2 erg veilig en de meeste gebruikers zullen er niet door worden getroffen. WPA2 heeft echter kwetsbaarheden waarvan u op de hoogte moet zijn. Het bereidt je voor op verdediging tegen wifi-aanvallen.

Wat is WPA2?

Als draadloze technologie, Wi-Fi is gebruikelijk om verbinding te maken met internet. Of u nu thuis bent of koffie drinkt in een café, u bent waarschijnlijk verbonden met een Wi-Fi-netwerk terwijl u op internet surft. Het is ongelooflijk handig, zodat u met slechts één tik verbinding kunt maken met een toegangspunt.

Een met een wachtwoord beveiligd wifi-netwerk betekent dat het een soort coderingsprotocol gebruikt. WPA (Wi-Fi Protected Access) is het meest gebruikte wifi-protocol en WPA3 is de nieuwste versie. Omdat WPA3 echter een nieuwer protocol is, ondersteunen de meeste routers alleen WPA2.

WPA2 is beschikbaar voor thuisgebruikers onder WPA-PSK (AES) en WPA-PSK (TKIP) en voor Enterprise-gebruikers onder WPA-EAP.

Hoe werkt WPA2?

Een derde partij kan draadloze signalen onderscheppen. Het vormt een enorm beveiligingsrisico omdat een hacker datapakketten kan onderscheppen en informatie kan stelen.

WPA2 is een coderingsprotocol dat tot taak heeft een apparaat bij het toegangspunt te authenticeren en datapakketten te coderen. Het is een vervanging voor oudere protocollen zoals WPA en Wired Equivalent Privacy (WEP). WPA-PSK gebruikt een vooraf gedeelde sleutel, wat eigenlijk het wachtwoord is dat u invoert om verbinding te maken met een Wi-Fi-netwerk. De vooraf gedeelde sleutel genereert een gecodeerde sleutel die wordt gebruikt om de communicatie te beveiligen.

Afhankelijk van of u WPA-PSK (AES) of WPA-PSK (TKIP) gebruikt, wordt AES-codering (Advanced Encryption Standard) of Temporal Key Integrity Protocol (TKIP) gebruikt.

Is WPA2 veilig?

Het WPA2-protocol omvat een 4-weg handshake-proces waarbij beide partijen (client en het toegangspunt) zich authenticeren en overeenstemming bereiken over een coderingssleutel voor de sessie. Dit is een fundamenteel proces dat elk apparaat dat verbinding maakt met een toegangspunt via WPA2 moet doorlopen.

Er is een kwetsbaarheid ontdekt in het WPA2-protocol waardoor een aanvaller het netwerkverkeer tussen een apparaat en een toegangspunt kan besnuffelen. Deze aanval van het type Man-in-the-Middle (MITM) is gebaseerd op een kwetsbaarheid waardoor de aanval een coderingssleutel in de 4-way handshake kan injecteren.

De exploit staat bekend als KRACK (Key Reinstallation Attack) en veroorzaakte een alarm voor beveiligingsexperts en apparaatfabrikanten. WPA2 is het meest gebruikte Wi-Fi-protocol, dus de aanval treft miljoenen routers en apparaten wereldwijd. De kwetsbaarheid werd twee maanden voordat deze openbaar werd gemaakt aan fabrikanten onthuld, waardoor ze de patch konden ontwikkelen om dit te verhelpen.

Niet alleen wifi-routers werden getroffen, ook apparaten moesten worden gepatcht. De onderzoekers die de kwetsbaarheid ontdekten, merkten ook op dat Android-versie 6.0 (Marshmallow) en Linux konden worden misleid tot het gebruik van een coderingssleutel die helemaal nul is.

Wat is KRACK? WPA2-kwetsbaarheid uitgelegd

WPA2 genereert voor elke sessie een nieuwe coderingssleutel. KRACK kan een vorige sessiesleutel opnieuw installeren tijdens het handshake-proces. De aanvaller moet voorkomen dat de bevestiging (stap 4) het toegangspunt bereikt. Op dat moment zal het toegangspunt stap 3 van de handshake opnieuw uitvoeren.

Zodra de aanvaller zich midden in de communicatie heeft geïnstalleerd, kan hij het netwerkverkeer ontsleutelen. Het betekent dat gevoelige gegevens kunnen worden gestolen. Om KRACK te laten werken, moet de aanvaller zich dicht bij het toegangspunt en het apparaat van de client bevinden. Afstand zou anders leiden tot pakketverlies en het laten vallen van een deel van een bericht.

KRACK is niet nuttig tegen HTTPS websites. Het is een webprotocol dat wordt geïmplementeerd end-to-end encryptie. Een groot deel van het internet is tegenwoordig overgeschakeld naar HTTPS, vooral die websites die gebruikers nodig hebben login informatie. Als HTTPS niet aanwezig was, dat login informatie zou in platte tekst worden verzonden, zodat een derde partij dat kan lezen.

Met een tool als sslstrip kan een aanvaller echter een onjuist geconfigureerde website dwingen om in plaats daarvan de HTTP-versie weer te geven, die geen codering gebruikt. Met behulp van KRACK en sslstrip kan een aanvaller dus met succes informatie lezen zonder uw informatie.

Afhankelijk van de gebruikte WPA2-implementatie kan de aanvaller pakketten niet alleen decoderen, maar ook wijzigen. Dus de aanvaller zou in plaats daarvan kwaadaardige links kunnen invoegen.

Hoe u uw wifi kunt beveiligen

Hoewel de kwetsbaarheid nu zes jaar oud is en routers en apparaten die daarna zijn gemaakt waarschijnlijk niet vatbaar zijn, zijn er nog steeds oudere in gebruik. De meeste mensen kopen een normale Wi-Fi-router en werken de firmware nooit gedurende de hele levensduur bij. In dergelijke gevallen kunnen aanvallers KRACK nog steeds gebruiken om communicatie te bespioneren.

Wat u moet doen:

  1. Werk de firmware van uw router bij.
  2. Werk uw apparaat bij naar de nieuwste update van het besturingssysteem.

Conclusie

De KRACK-aanval herinnert ons er nog eens aan hoe kleine kwetsbaarheden de beveiliging die is gebouwd om gebruikers te beschermen, kunnen uitdagen. WPA2 was op dat moment 14 jaar oud en is nog steeds het meest gebruikte Wi-Fi-protocol dat tegenwoordig wordt gebruikt. Daarom is het belangrijk om de patch toe te passen om de aanval te voorkomen.

Het was een geluk dat de kwetsbaarheid werd ontdekt door onderzoekers en niet door de ondergrondse hackgemeenschap. Anders zou het veel meer schade hebben aangericht bij de onwetende internetpopulatie.

Neem vandaag nog controle over uw privacy! Deblokkeer websites, krijg toegang tot streamingplatforms en omzeil ISP-monitoring.

Krijgen FastestVPN
Abonneren op de nieuwsbrief
Ontvang de trending posts van de week en de laatste aankondigingen van FastestVPN via onze e-mailnieuwsbrief.
icon

0 0 stemmen
Artikelbeoordeling

Je kan Ook als

Inschrijven
Melden van
gast
0 Heb je vragen? Stel ze hier.
Inline feedbacks
Bekijk alle reacties