Der findes mange typer af trådløs sikkerhed, men hvilken skal du vælge? Vi stiller skarpt på WEP vs. WPA vs. WPA2 vs. WPA3.
Trådløs sikkerhed er ekstremt vigtig. Langt de fleste af os forbinder en mobilenhed til en router i løbet af dagen, det være sig en smartphone, tablet, bærbar computer eller andet. Desuden forbinder Internet of Things enheder til internettet ved hjælp af Wi-Fi. Disse er typisk altid tændt, lytter altid efter input og har derfor altid brug for ekstra sikkerhed mod uønsket udefrakommende gæster.
Det er netop her, Wi-Fi kryptering træder ind i billedet. Der findes flere forskellige måder hvorpå du kan beskytte din Wi-Fi forbindelse. Men hvordan ved du, hvilken Wi-Fi sikkerhedsstandard der er bedst?
Dette kigger vi på herunder.
Indholdsfortegnelse
Wi-Fi sikkerhedstyper
De mest almindelige Wi-Fi sikkerhedstyper er WEP, WPA, WPA2 og den seneste standard, WPA3.
WEP vs. WPA: Hvad er WPA?
Wired Equivalent Privacy (WEP) er den ældste og mindst sikre Wi-Fi krypteringsmetode. Anno 2022, skal du holde dig fra at bruge WEP til at beskytte din Wi-Fi forbindelse, og alle gode sikkerhedsråd tyder på, at du generelt ikke bør bruge WEP Wi-Fi-kryptering.
Desuden anbefaler vi også, hvis du bruger en ældre router, der kun understøtter WEP, at du bør opgradere denne for både bedre sikkerhed og bedre trådløs forbindelsessignal.
WEP-kryptering er alt for nem at omgå ved hjælp af frit tilgængelige værktøjer, og tilbage i 2004 afskaffede Wi-Fi Alliance officielt WEP Wi-Fi krypteringsstandarden.
WPA og WPA2
Wi-Fi Protected Access (WPA) er arvtageren for den usikre WEP standard. WPA blev lanceret i 2003, men var kun et springbræt til WPA2, som blev lanceret i 2004.
Efterhånden som der blev konkluderet på, at WEP var alt for usikker, udviklede Wi-Fi Alliance WPA for at give netværksforbindelser et ekstra lag af sikkerhed før udviklingen og introduktionen af WPA2.
WPA3
Langt de fleste routere og Wi-Fi forbindelser bruger WPA2, og bør, i vores optik, være minimumsniveauet for kryptering. Dette på trods af WPA2 selv har sine andele af sårbarheder at slås med.
Den seneste opgradering til Wi-Fi Protected Access, WPA3, blev officielt lanceret i 2018. Desværre, trods den opdaterede standardlancering til at erstatte WPA2, bruger størstedelen af Wi-Fi routere stadig den ældre standard. Det skyldes, at de fleste routere ikke er bagudkompatible med den nye WPA3 standard.
WPA3 inkluderer nogle vigtige opgraderinger til moderne trådløs sikkerhed, herunder:
Brute Force Protection: WPA3 vil beskytte brugere, selv de brugere med svagere adgangskoder, mod hvad der omtales som brute-force dictionary attacks (hackerangreb, der forsøger at gætte sig frem til adgangskoder igen og igen).
Offentligt netværksbeskyttelse: WPA3 tilføjer “individualiseret datakryptering”, og krypterer teoretisk din forbindelse til et trådløst Access point uanset adgangskoden.
Sikring af Internet of Things: WPA3 tilføjer sikkerhedsunderstøttelse til internet of Things (IoT) enhedsudviklere, som fortsat er under pres for at forbedre den generelle IoT sikkerhed.
Stærkere kryptering: WPA3 tilføjer meget stærkere 192-bit kryptering til standarden, hvilket drastisk forbedrer sikkerhedsniveauet.
Markedet bugner af WPA3-understøttede routere, men overgangen fra de ældre WEP, WPA samt WPA2 har taget længere tid end først antaget.
Som med alle nye standarder er optagelsen typisk træg i opstartsfasen, og springet fra WEP til WPA til WPA2 tog også længere tid end forventet.
Fra og med juli 2020 skal alle enheder, der søger Wi-Fi-certificering, understøtte WPA3. Så hvis du købte en Wi-Fi router fra 2020 og frem, vil den understøtte WPA3, og du kan dermed drage fordel af den stærkere Wi-Fi krypteringsstandard. Du skal dog være opmærksom på, at selvom din nye router bruger WPA3, er det muligvis ikke sikkert dine enheder gør. WPA3 routere understøtter WPA2/WPA3 Transitional Mode, et speciel mix af modes, der bruger WPA3 Personal (mere om dette nedenfor) og WPA2 Personal, hvilket gør det muligt for ældre enheder uden WPA3 understøttelse at oprette forbindelse til routeren.
Konfigurering af din Wi-Fi router til kun at bruge WPA3 vil sandsynligvis forårsage forbindelsesproblemer gældende for ældre enheder, der ikke understøtter den nyere Wi-Fi krypteringsstandard.
WPA vs. WPA2 vs. WPA3: Hvad er forskellen?
Der er findes som udgangspunkt tre Wi-Fi Protected Access iterationer. Men adskiller dem fra hinanden? Hvorfor er WPA3 bedre end WPA2?
WPA er i sagens natur sårbar
WPA så faktisk sin begrænsning inden vi overhovedet kom til en bred udrulning på forbrugermarkedet.
På trods af en stærkere offentlig nøglekryptering (end WEP), ved brug af 256-bit WPA-PSK (Pre-Shared Key), indeholder WPA stadig en række sårbarheder, som WPA arvede fra den ældre WEP standard (som begge deler den stream encryption standard, RC4).
Sårbarhederne var centreret om indførelsen af Temporal Key Integrity Protocol (TKIP).
TKIP var et stort skridt fremad i den rigtige retning, idet TKIP brugte et såkaldt per-packet key system til at beskytte hver datapakke, der blev sendt mellem enheder.
Det nye TKIP WPA system genbrugte flere aspekter af det kompromitterede WEP system, og selvfølgelig dukkede de samme sårbarheder i den nyere standard.
WPA2 erstatter WPA
WPA2 afløste officielt WPA i 2006. WPA havde dengang en kort periode som toppen af poppen indenfor Wi-Fi kryptering.
WPA2 medbragte endnu en række sikkerheds- og krypteringsopgraderinger, herunder introduktionen af Advanced Encryption Standard (AES) til forbrugernes Wi-Fi netværk. AES er væsentligt stærkere sammenlignet med RC4, og er sikkerhedsstandarden for mange onlinetjenester.
WPA2 introducerede også Counter Cipher Mode med Block Chaining Message Authentication Code Protocol (CCMP) for at erstatte den sårbare TKIP.
TKIP forbliver en del af WPA2 standarden som en fallback og tilbyder funktionalitet til WPA-only-enheder.
WPA2 KRACK angreb
KRACK attack var den første alvorlige sårbarhed fundet i WPA2. Key Reinstallation Attack (KRACK) og er et direkte angreb på WPA2 protokollen og kompromitterer desværre effektivt i enhver Wi-Fi forbindelse, der bruger WPA2.
Grundlæggende underminerer KRACK et nøgleaspekt af WPA2 four-way handshake, hvilket giver en hacker mulighed for at opsnappe og manipulere oprettelsen af nye krypteringsnøgler inden for den sikre forbindelsesproces.
Læs også: Guide til din iPhones Sundheds app: Sådan bruges den
Selv med potentialet for et KRACK-angreb, er sandsynligheden for, at nogen bruger det til at angribe dit hjemmenetværk, lille. Især i det private købssegment.
WPA3: (Wi-Fi) Alliancen tager revanche
WPA3, der blev lanceret i 2018, tilbyder meget bedre sikkerhed, mens der aktivt tages højde for den ofte manglende sikkerhedspraksis. For eksempel giver WPA3 Personal stærk kryptering til brugerne, også hackere knækker din adgangskode, efter du har oprettet forbindelse til et netværk.
Ydermere kræver WPA3, at alle forbindelser bruger Protected Management Frames (PMF). PMF’er øger i det væsentlige beskyttelsen af privatlivets fred med yderligere sikkerhedsmekanismer til at sikre data.
128-bit AES forbliver en del af WPA3. For WPA3 Enterprise forbindelser kræves der dog 192-bit AES. WPA3 Personal brugere vil også have mulighed for at bruge den ekstra stærke 192-bit AES.
Der findes 3 versioner af WPA3:
- WPA3 Personlig
- WPA3 Enterprise
- Wi-Fi Enhanced Open
De to første er selvforklarende. Den tredje, Wi-Fi Enhanced Open, er designet til at tilbyde Wi-Fi kryptering til brugere på “åbne” netværk. Tidligere var (og er!) tilslutning til et åbent netværk et stort sikkerhedsproblem. WPA3’s Wi-Fi Enhanced Open leverer uautoriseret datakryptering, hvilket betyder, at du får en vis portion beskyttelse mod sikkerhedstrusler, hvilket mindsker nogle af risiciene ved at bruge offentligt Wi-Fi. Du bør dog ikke oprette forbindelse til et gammelt Wi-Fi-netværk, forudsat at det bruger WPA3. Som tidligere nævnt bruger mange Wi-Fi-routere stadig WPA2.
Hvad er WPA2 Pre-Shared Key
WPA2-PSK står for Pre-Shared Key. WPA2-PSK er også kendt som Personlig mode, og er beregnet til hjemmenetværk og små kontornetværk.
Din trådløse router krypterer netværkstrafik med en nøgle. Med WPA Personal beregnes denne nøgle ud fra den Wi-Fi adgangssætning, du har konfigureret på din router. Før en enhed kan oprette forbindelse til netværket og forstå krypteringen herpå, skal du indtaste din adgangskode/password.
De primære svagheder i den virkelige verden med WPA2 Personal kryptering er svage passwords. Det anbefaler ALTID at bruge en stærk adgangskode eller en unik adgangskode for at sikre dit netværk, ellers vil WPA2 ikke beskytte dig mod alverdens ulykker forbundet hertil.
Hvad er WPA3 SAE?
Når du bruger WPA3, vil du bruge en ny nøgleudvekslingsprotokol kaldet Simultaneous Authentication of Equals (SAE). SAE, også kendt som Dragonfly Key Exchange Protocol, er en mere sikker metode til nøgleudveksling, der adresserer KRACK-sårbarheden. Eliminering af genbrug af krypteringsnøgler er en vigtig del af denne proces, der sikrer, at alle, der potentiel ikke har rent mel i posen, eller på anden måde ikke kan genbruge eksisterende nøgler.
Specifikt er WPA3 SAE optimeret overfor offline dekrypteringshackerangreb gennem “forward secrecy”. Forward secrecy forhindrer en hacker i at dekryptere en tidligere optaget internetforbindelse, selvom de måtte kende til WPA3 adgangskoden.
Ud over dette bruger WPA3 SAE en peer-to-peer-forbindelse til at etablere udvekslingen og udelukke muligheden for, at en mellemmand opsnapper nøglerne.
Nedenfor gennemgår videoen en forklaring på, hvad “nøgleudveksling” betyder i forbindelse med kryptering, med den Diffie Hellman exchange som eksempel.
Hvad er Wi-Fi Easy Connect?
Wi-Fi Easy Connect er en ny forbindelsesstandard designet til at “forenkle klargøring og konfiguration af Wi-Fi enheder.”
I dette segment tilbyder Wi-Fi Easy Connect en stærk offentlig nøglekryptering for alle enheder, der føjes til et netværk, selv dem “med ringe eller ingen brugergrænseflade, såsom smart home og IoT produkter.”
Læs også: Sådan konfigurerer du iCloud til iPhone, Mac og iPad
For eksempel vil du i dit hjemmenetværk udpege én enhed som det centrale konfigurationspunkt. Det centrale konfigurationspunkt bør være en rich media-enhed, såsom en smartphone eller tablet.
Rich media enheden bruges derefter til at scanne en QR-kode, som kører Wi-Fi Easy Connect protokollen som er designet af Wi-Fi Alliance.
Scanning af QR-koden (eller indtastning af en kode specifik for IoT enheden) giver den tilsluttede enhed samme sikkerhed og kryptering som andre enheder på netværket, selvom direkte konfiguration ikke er mulig.
Wi-Fi Easy Connect vil sammen med WPA3 øge sikkerheden for IoT og smarte hjemmeenheder drastisk.
WPA, WPA2, WPA3: Hvad skal du bruge?
WPA2 forbliver en relativt sikker Wi-Fi krypteringsmetode, selv under hensyntagen til KRACK-sårbarheden. Selvom KRACK utvivlsomt er et problem, især for Enterprise netværk, er det usandsynligt, at hjemmebrugere vil støde på et angreb af denne type.
Hvor det er muligt, er det værd at opgradere til WPA3. Mens WPA3 har sårbarheder, ligesom mange Wi-Fi-krypteringsproblemer, er det yderst usandsynligt, at langt de fleste hjemmebrugere støder på sådanne problemer, og WPA3 kommer med en lang række andre sikkerhedsopgraderinger, der gør det vel umagen værd.
Hvad gælder WEP, så er WEP meget let at knække, og du bør ikke bruge denne netværksstandard. Desuden, hvis du har enheder, der kun kan bruge WEP, bør du overveje at udskifte dem for at øge sikkerheden på dit netværk.
Fanger emnet dig, kan du læse mere HER
Kilde % Billedrettigheder: ComputerPhile, Community FS