WiFi 6: efficiëntie boven alles

23 reacties
Inhoudsopgave
  1. 1. Inleiding
  2. 2. OFDMA
  3. 3. BSS Coloring
  4. 4. Mu-mimo
  5. 5. 1024 QAM
  6. 6. Target Wait Time
  7. 7. WPA3
  8. 8. Conclusie
  9. 23 reacties

WPA3

Ook aan de beveiliging van wifi-netwerken is gedacht bij het vaststellen van de 802.11ax-standaard. Toen 802.11 legacy in 1997 het levenslicht zag, werd de beveiliging van de draadloze verbinding door het Wired Equivalent Privacy protocol (WEP) geregeld. Deze werd na verloop van tijd vervangen door een nieuw protocol, Wi-Fi Protected Access (WPA), die op zijn beurt een jaar na introductie alweer werd opgevolgd door WPA2. WPA2 was lange tijd dé standaard voor beveiliging van wifi-netwerken en werd nagenoeg onaantastbaar geacht. Dat veranderde in 2017, toen een Vlaamse onderzoeker van de Universiteit van Leuven, Mathy Vanhoef, een kwetsbaarheid blootlegde waarmee versleuteld verkeer kon worden ingezien of zelfs gemanipuleerd.

Deze zogenaamde KRACK-aanval (Key Reinstallation Attacks) maakt gebruik van een zwakheid in de 4-way handshake die clients gebruiken om via de router verbinding te maken met een beveiligd wifi-netwerk. In de derde stap van de 4-way handshake komen de client en het access point een nieuwe sessiesleutel overeen. Doordat deze verloren kan gaan, verzendt de router een nieuwe als een ontvangstbevestiging van de client uitblijft. Wanneer dit bericht wordt onderschept en steeds opnieuw verzonden wordt, zal de client deze steeds opnieuw gebruiken en kan er dus blijvend op de verbinding worden ingebroken.

Inmiddels is er dan ook een opvolger van WPA2, die weinig verrassend WPA3 heet. De standaard werd bijvoorbeeld al toegepast in de MR2200ac, de 802.11ac mesh-router van Synology. In de WiFi 5-standaard is WPA3 nog optioneel, maar in WiFi 6 is het protocol verplichte kost voor alle 802.11ax-apparatuur. Het protocol is net als zijn voorganger gebaseerd op Advanced Encryption Standard versleuteling (AES), maar maakt niet langer gebruik van een pre-shared key. In plaats daarvan wordt er middels Simultaneous Authentication of Equals (SAE) een unieke sleutel, ook wel Pairwise Master Key (PMK), voor elke client uitgewisseld. Daardoor is het, zelfs als het wifi-wachtwoord achterhaald wordt, niet meer mogelijk om op de verbinding in te breken.

Een ander voorbeeld van de opgekrikte beveiliging onder WPA3 is de opname van Forward secrecy. Dit zorgt ervoor dat als een netwerk toch wordt gekraakt het niet langer mogelijk is om eerder verzonden data in te zien. Daarnaast biedt WPA3 met de EasyConnect functie de mogelijkheid om (kleine) IoT-devices in te stellen via bijvoorbeeld een smartphone en worden openbare netwerken veiliger gemaakt met Enhanced Open, dat zonder authenticatie data op gebruikersbasis versleutelt.

0
*