abonneren

Alles over de techniek achter wifi-standaard WPA3

WPA3
Sinds de eerste wifi-standaard uit 1997 is wifi voorzien van versleuteling, zodat het draadloze verkeer niet afgeluisterd kan worden. Oorspronkelijk werd de beveiliging wep gebruikt die vervolgens vervangen werd door wpa en wpa2. Sinds kort bestaat ook wpa3 als opvolger. Wat is er verbeterd?

In 2003 werd het onveilige en gekraakte wep (Wired Equivalent Privacy) vervangen door tussenoplossing wpa (Wi-Fi Protected Access), en in 2004 werd de echte opvolger van wep vastgesteld in de vorm van wpa2. Lange tijd leek wpa2 veilig te zijn, maar in 2017 bleek met de onthulling van KRACK (Key Reinstallation Attack) dat wpa2 niet langer gegarandeerd veilig meer is.

Het is na veertien jaar de hoogste tijd voor een bijgewerkte beveiliging en die is er in de vorm van wpa3. Net als bij voorganger wpa2 wordt er bij wpa3 onderscheid gemaakt tussen een personal- en enterprise-variant. In wpa3-enterprise is weinig veranderd ten opzichte van wpa2-enterprise, al zijn de richtlijnen om de beveiliging goed te implementeren strikter geworden. Wel is er een extra sterke optionele 192bit-versleuteling toegevoegd voor instellingen of ondernemingen met hoge veiligheidseisen zoals de overheid of defensie.

Thuis zul je doorgaans gebruikmaken van de personal-variant van wpa waarin je een wachtwoord gebruikt om toegang te krijgen tot een netwerk. Juist die personal-variant is met wpa3 een stuk veiliger geworden.

WPA3-encryptie

Wep is gebaseerd op 64- of 128bit-rc4-versleuteling met een vaste sleutel. Dat zorgde ervoor dat wep eenvoudig bleek te kraken. Stoplap wpa gebruikt dezelfde rc4-versleuteling, maar in combinatie met Temporal Key Integrity Protocol (TKIP) zodat dynamische sleutels gebruikt worden. Het gebruik van dezelfde rc4-versleuteling als basis zorgde ervoor dat apparatuur met ondersteuning voor wep eenvoudig bijgewerkt kon worden naar het veiligere wpa.

De echte oplossing was wpa2, dat gebruikmaakt van CCMP (Counter Mode CBC-MAC Protocol) op basis van betere 128bit-aes-versleuteling. De beveiliging van wpa2 werkt op basis van de zogenoemde pre-shared key (psk) oftewel het wifi-wachtwoord. De sleutel zelf wordt niet in eenvoudig leesbare tekst door de lucht gegooid. Op basis van een ‘four-way handshake’ bewijzen client en accesspoint door middel van versleutelde berichten aan elkaar dat ze op basis van dezelfde psk werken. Wanneer dat bewezen is, wordt er een daadwerkelijke encryptiesleutel uitgewisseld.

Sinds 2006 is wpa2 een verplicht onderdeel van nieuwe apparatuur. De kwetsbaarheid van wpa2 zit hem in de psk die in de four-way handshake als basis voor een deel van de communicatie gebruikt wordt. Die communicatie kan worden opgenomen en zo offline gekraakt worden om toegang tot het netwerk te krijgen. Hierbij kan een client van het netwerk afgegooid worden zodat de four-way handshake opnieuw wordt uitgevoerd.

WPA3

De verbetering van wpa3 zit hem in de manier waarop de encryptiesleutel wordt uitgewisseld. Wpa3 is net als wpa2 gebaseerd op aes-versleuteling, maar maakt gebruik van Simultaneous Authentication of Equals (SAE) dat de pre-shared key vervangt. SAE gebruikt iets dat Dragonfly heet om de encryptiesleutel tussen client en netwerk uit te wisselen. Het wifi-wachtwoord wordt hierbij gebruikt om voor iedere nieuwe client een unieke sleutel, de Pairwise Master Key (PMK), uit te wisselen die vervolgens als basis voor de encryptie wordt gebruikt.

Vervolgens wordt net als bij wpa2 de four-way handshake gebruikt. Zelfs als het wifi-wachtwoord uitlekt, is het niet mogelijk om de unieke sleutel te achterhalen en de encryptie te breken. Het is ook niet langer mogelijk om de four-way handshake op te nemen om deze offline te kraken.

Overgangsperiode

Maar als je router of accesspoint geschikt is voor wpa3, betekent dat niet dat al je clients ook met wpa3 kunnen omgaan. Een router of accesspoint met ondersteuning voor wpa3 krijgt daarom een WPA3-Personal Transition Mode. Hierbij wordt voor apparaten die dat ondersteunen verplicht wpa3 gebruikt, terwijl voor oudere apparaten wpa2-personal beschikbaar blijft. Wpa3 en wpa2 kunnen zo door elkaar gebruikt worden waarbij ook hetzelfde wifi-wachtwoord gebruikt wordt.

Er wordt wel aangeraden om de Transition Mode zodra het kan uit te schakelen en enkel ondersteuning voor wpa3 in te schakelen. Overigens is wpa2 ook direct de enige alternatieve beveiliging die toegestaan wordt, het normale wpa wordt dus niet langer ondersteund.

Easy Connect

Wifi heeft in de vorm van wps een manier om apparaten eenvoudig toe te voegen aan een beveiligd netwerk zonder dat de beveiligingssleutel hoeft te worden ingetikt. Voor het koppelen via wps volstaat het indrukken van knopjes of een pincode. Helaas is wps ook niet veilig en kun je de ondersteuning beter uitschakelen op je router of accesspoint. Met Easy Connect voegt de WiFi Alliance een nieuwe methode toe aan wifi waarmee apparaten zonder beveiligingssleutel met het netwerk verbonden kunnen worden.

Zo kan een apparaat toegevoegd worden via het scannen van een qr-code met een smartphone. Via een beveiligde verbinding worden vervolgens de gegevens van het netwerk uitgewisseld. Als alternatief voor de qr-code kan ook een code worden ingetikt. Hoewel het tegelijkertijd met wpa3 is aangekondigd, is Easy Connect geen onderdeel van wpa3, en kan het ook geïmplementeerd worden in combinatie met wpa2.

Ontwikkelingen wifi-beveiliging

1997 Wep: rc4-encryptie met vaste sleutel.

2001 Wep gekraakt.

2003 Wpa: rc4-encryptie met wisselende sleutel.

2004 Wpa2: aes-encryptie met wisselende sleutel.

2006 Wps: eenvoudig verbinding maken.

2011 Wps blijkt onveilig.

2017 Kwetsbaarheden gevonden in wpa2.

2018 Wpa3: aes-encryptie met verbeterde sleutel.

2018 Easy Connect: eenvoudig verbinding maken.

2018 Enhanced Open: betere beveiliging open netwerken.

Hoewel officieel ook geen onderdeel van wpa3, worden open netwerken in de toekomst onder de naam Wi-Fi Enhanced Open beter beveiligd. In de basis komt het erop neer dat wanneer een gebruiker met een open netwerk zonder wachtwoord verbinding maakt, er toch versleuteling wordt gebruikt. Zo kan het draadloze verkeer dat door de lucht gaat niet langer afgeluisterd worden. Een kanttekening is wel op zijn plaats: hoewel iedere vorm van beveiliging natuurlijk is meegenomen, beschermt Enhanced Open je uiteraard niet tegen valse accesspoints.

De toekomst

Ondersteuning vanuit draadloze routers of accesspoints is één ding, ook de clients moeten om kunnen gaan met wpa3. Moderne draadloze netwerken zullen in het begin zowel wpa2 als wpa3 door elkaar heen gebruiken en vermoedelijk zal het minimaal een paar jaar duren voordat wpa2 in de praktijk niet meer gebruikt wordt.

Ook zal er enige tijd verwarring zijn over welke beveiligingsmethoden precies ondersteund worden, omdat wpa3, Easy Connect en Wi-Fi Enhanced Open drie verschillende certificeringsprogramma’s zijn. Een router met wpa3 ondersteunt dus niet zonder meer Easy Connect of Wi-Fi Enhanced Open. Je moet dus goed opletten of je nieuwe router of accesspoint daadwerkelijk alle beveiligingsmethodes ondersteunt die je wilt hebben.

Geschreven door: Jeroen Boer op

Category: Nieuws, Internet

Tags: netwerk, internet, Wifi

Laatste Vacatures