Test

Dit is een popup

Achtergrond

Hoe WPA3 je wifi veiliger maakt

Draadloos internet krijgt na 13 jaar een vernieuwd encryptieprotocol: WPA3. Welke veranderingen brengt de standaard met zich mee?

Na dertien jaar trouwe dienst is het WPA2-protocol aan een update toe. De Wi-Fi Alliance, de organisatie die belast is met het opstellen van officiële standaarden voor wifi, kondigde begin dit jaar de komst van WPA3 aan.

Krakend

Het Wi-Fi Protected Access II (WPA2)-protocol beschermt je draadloze verbinding door ieder datapakketje te versleutelen dat tussen je toestel en je router wordt uitgewisseld. Het protocol is sinds 2004 in voege en wordt tegenwoordig nagenoeg universeel gebruikt om draadloos internetverkeer af te schermen van hackpogingen.

[related_article id=”219652″]

Dat het protocol al zo lang meegaat zonder aanpassingen komt door het feit dat het tot voor kort als een solide verdedigingsmiddel werd beschouwd. Die reputatie kreeg in 2017 letterlijk en figuurlijk een barst. Een Belgische onderzoeker vond een zwakke plek in het WPA2-protocol en wist de encryptie te verschalken. De exploit kreeg de naam Krack. De kwetsbaarheid was op te lossen met een patch en is dus niet de aanleiding voor de update van het protocol, maar het nieuws van het lek signaleerde wel duidelijk dat WPA2 aan vervanging toe was. Opvolger WPA3 brengt drie grote aanpassingen met zich mee die de beveiliging van wifi optrekken.

192 bits

Een belangrijke update is dat WPA3 gebruik zal maken van 192-bit encryptie in plaats van de 128-bits van WPA2. De langere encryptiesleutels tillen de beveiliging van wifi op naar de hoogste beveiligingsstandaard van het moment. Dat moet ervoor zorgen dat de verbindingsstandaard geschikt is voor overheden en bedrijven in kritieke sectoren, en gewone gebruikers profiteren mee van de geavanceerde encryptie.

Individuele data-encryptie

De Wi-Fi Alliance pakt met WPA3 een oud veiligheidsprobleem aan en poogt de risico’s van openbare wifi-netwerken te neutraliseren. Dit door de introductie van “geïndividualiseerde data-encryptie” in het protocol, specifiek gericht op publieke netwerken.

Datastromen op openbare netwerken verlopen doorgaans zonder encryptie, wat het voor hackers eenvoudig maakt om die communicatie te onderscheppen. Door elke datastroom tussen een toestel en een router af te schermen met een unieke encryptiesleutel, zal het voor hackers veel moeilijker worden om in te breken op je dataverkeer op een openbaar netwerk.

Libelle

WPA3 bevat ook een standaard die gebruikers tegen zichzelf beschermt. Het Simultaneous Authentication of Equals (SAE)-protocol, ook wel het Dragonfly protocol genoemd, moet wifinetwerken met een zwak wachtwoord toch de nodige bescherming geven. Het Dragonfly protocol voorkomt brute-kracht-aanvallen waarbij hackers eindeloos wachtwoorden uitproberen op je netwerk tot ze het juiste gevonden hebben. Dragonfly maakt dat onmogelijk via een ingebouwde blokkering die voorkomt dat iemand na verschillende foute inlogpogingen nog verder wachtwoorden kan uitproberen.

Overgangsperiode

[related_article id=”222878″]

Uiteraard zijn de drie bovenstaande aanpassingen niet de enige nieuwigheden die WPA3 met zich meebrengt, maar ze zijn wel de belangrijkste op het vlak van security. Daarnaast voorziet de Wi-Fi Alliance met WPA3 ook verbeteringen die de gebruiksvriendelijkheid ten goede komen. Zo zal het voor gebruikers gemakkelijker worden om beveiliging te configureren op toestellen met een beperkte interface. Dat zou vooral de vele slimme toestellen die de markt overspoelen een meer robuuste beveiliging kunnen bezorgen.

De lancering van WPA3 staat gepland voor 2018, meer details over een specifieke datum zijn niet bekend. Sowieso zal er een overgangsperiode zijn waarin WPA2 en WPA3 naast elkaar zullen bestaan, aangezien fabrikanten hun routers zullen moeten aanpassen om het nieuwe protocol te ondersteunen.

Na dertien jaar trouwe dienst is het WPA2-protocol aan een update toe. De Wi-Fi Alliance, de organisatie die belast is met het opstellen van officiële standaarden voor wifi, kondigde begin dit jaar de komst van WPA3 aan.

Krakend

Het Wi-Fi Protected Access II (WPA2)-protocol beschermt je draadloze verbinding door ieder datapakketje te versleutelen dat tussen je toestel en je router wordt uitgewisseld. Het protocol is sinds 2004 in voege en wordt tegenwoordig nagenoeg universeel gebruikt om draadloos internetverkeer af te schermen van hackpogingen.

[related_article id=”219652″]

Dat het protocol al zo lang meegaat zonder aanpassingen komt door het feit dat het tot voor kort als een solide verdedigingsmiddel werd beschouwd. Die reputatie kreeg in 2017 letterlijk en figuurlijk een barst. Een Belgische onderzoeker vond een zwakke plek in het WPA2-protocol en wist de encryptie te verschalken. De exploit kreeg de naam Krack. De kwetsbaarheid was op te lossen met een patch en is dus niet de aanleiding voor de update van het protocol, maar het nieuws van het lek signaleerde wel duidelijk dat WPA2 aan vervanging toe was. Opvolger WPA3 brengt drie grote aanpassingen met zich mee die de beveiliging van wifi optrekken.

192 bits

Een belangrijke update is dat WPA3 gebruik zal maken van 192-bit encryptie in plaats van de 128-bits van WPA2. De langere encryptiesleutels tillen de beveiliging van wifi op naar de hoogste beveiligingsstandaard van het moment. Dat moet ervoor zorgen dat de verbindingsstandaard geschikt is voor overheden en bedrijven in kritieke sectoren, en gewone gebruikers profiteren mee van de geavanceerde encryptie.

Individuele data-encryptie

De Wi-Fi Alliance pakt met WPA3 een oud veiligheidsprobleem aan en poogt de risico’s van openbare wifi-netwerken te neutraliseren. Dit door de introductie van “geïndividualiseerde data-encryptie” in het protocol, specifiek gericht op publieke netwerken.

Datastromen op openbare netwerken verlopen doorgaans zonder encryptie, wat het voor hackers eenvoudig maakt om die communicatie te onderscheppen. Door elke datastroom tussen een toestel en een router af te schermen met een unieke encryptiesleutel, zal het voor hackers veel moeilijker worden om in te breken op je dataverkeer op een openbaar netwerk.

Libelle

WPA3 bevat ook een standaard die gebruikers tegen zichzelf beschermt. Het Simultaneous Authentication of Equals (SAE)-protocol, ook wel het Dragonfly protocol genoemd, moet wifinetwerken met een zwak wachtwoord toch de nodige bescherming geven. Het Dragonfly protocol voorkomt brute-kracht-aanvallen waarbij hackers eindeloos wachtwoorden uitproberen op je netwerk tot ze het juiste gevonden hebben. Dragonfly maakt dat onmogelijk via een ingebouwde blokkering die voorkomt dat iemand na verschillende foute inlogpogingen nog verder wachtwoorden kan uitproberen.

Overgangsperiode

[related_article id=”222878″]

Uiteraard zijn de drie bovenstaande aanpassingen niet de enige nieuwigheden die WPA3 met zich meebrengt, maar ze zijn wel de belangrijkste op het vlak van security. Daarnaast voorziet de Wi-Fi Alliance met WPA3 ook verbeteringen die de gebruiksvriendelijkheid ten goede komen. Zo zal het voor gebruikers gemakkelijker worden om beveiliging te configureren op toestellen met een beperkte interface. Dat zou vooral de vele slimme toestellen die de markt overspoelen een meer robuuste beveiliging kunnen bezorgen.

De lancering van WPA3 staat gepland voor 2018, meer details over een specifieke datum zijn niet bekend. Sowieso zal er een overgangsperiode zijn waarin WPA2 en WPA3 naast elkaar zullen bestaan, aangezien fabrikanten hun routers zullen moeten aanpassen om het nieuwe protocol te ondersteunen.

beveiligingwifiWPA3

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!