Hoe kan WPA de wifi-beveiligingshiaat afsluiten?
Netwerken via wifi is inherent minder veilig dan netwerken via een Ethernet-kabel. Omdat wifi gepaard gaat met radiotransmissie en omdat het doorgaans gemakkelijker is om gebruik te maken van radio-uitzendingen dan kabeltransmissies, heeft een Wi-Fi-netwerk een eigen type beveiliging nodig om de beveiligingskloof te dichten. De huidige standaardkeuze voor het beveiligen van Wi-Fi via codering wordt Wi-Fi Protected Access (WPA) genoemd. Hoewel het mogelijk is (en in sommige gevallen, redelijk) om ongecodeerde Wi-Fi-toegang als thuisgebruiker te bieden, moet uw draadloze netwerk voor zakelijk gebruik altijd worden gecodeerd met de beste standaard die beschikbaar is.
WPA-codering
WPA gebruikt de meest rigoureuze geavanceerde coderingsstandaard van de Amerikaanse overheid, AES 256, als coderingsbasis. AES 256 gebruikt een paar symmetrische 256-bits sleutels. Het verbreken van de AES 256-codering met brute kracht (elke mogelijke permutatie van sleutels proberen) is iets dat redelijkerwijs langer kan duren dan het huidige tijdperk van het universum. Zoveel van de elektronische economie vertrouwt op AES 256-codering voor bescherming, dat een bekende exploit de internationale handel zelfs zou kunnen afsluiten, dus dit is waarschijnlijk de veiligste standaard die beschikbaar is.
Voorgaande coderingsnormen
Er waren twee eerdere versleutelingsstandaarden die worden gebruikt in routers: Wired Equivalent Privacy (WEP) en Wi-Fi Protected Access (WPA, later WPS genoemd). WEP bleek triviaal eenvoudig te breken en werd in 2004 vervangen door WPA. In 2011 bleek WPS een tekortkoming te hebben waardoor het binnen enkele uren gekraakt kon worden.
Extra WPA-beveiligingsfuncties
WPA gebruikt, naast het gebruik van een sterker versleutelingsalgoritme dan de vorige standaarden, ook een Temporal Key Integrity Protocol (TKIP) -controle. TKIP vereist dat alle datapakketten in sequentiële volgorde aankomen, en elk pakket heeft een teller die zijn plaats in de uitzendsequentie aangeeft. Dit helpt bij het detecteren en voorkomen van man-in-the-middle en spoofing exploits, waarbij iemand gegevens die over het netwerk stromen in beslag neemt en opnieuw uitzendt in een poging om de coderingssleutel te extraheren, of data grijpt en valse gegevens verzendt in een poging om met de router te authenticeren .
Verificatie onder WPA
WPA's derde voordeel voor codering is dat elke WPA-client een unieke ID heeft die een tweezijdige "handshake" vereist voor authenticatie. Dit protocol, genaamd Extensible Authentication Protocol (EAP) via 802.1x, voorkomt dat een apparaat volledige toegang krijgt tot het netwerk totdat de volledige bilaterale authenticatie is voltooid.
Fysieke veiligheid
Als uw bedrijf afhankelijk is van een Wi-Fi-netwerk, vergeet dan de fysieke beveiliging niet. Iedereen die toegang kan krijgen tot een Ethernet-poort, kan uw netwerk naar believen doorzoeken, zelfs als ze geen draadloze verbinding kunnen maken. Met toegang tot de fysieke router zelf kan iemand die kwaad wil doen de router resetten en de wifi-beveiliging uitschakelen; of als de router een USB-poort heeft, kan iemand mogelijk een "sniffer" -programma aansluiten met behulp van een draagbare harde schijf. Hoewel dit geen voorbeelden zijn van draadloze beveiliging als zodanig, houd ze in gedachten; veel mensen die zich druk maken over Wi-Fi-beveiliging, denken er niet eens aan om de toegang tot de eigenlijke netwerkhardware te beperken.