ID.nl logo
Huis

Alles over de techniek achter wifi-standaard WPA3

Sinds de eerste wifi-standaard uit 1997 is wifi voorzien van versleuteling, zodat het draadloze verkeer niet afgeluisterd kan worden. Oorspronkelijk werd de beveiliging wep gebruikt die vervolgens vervangen werd door wpa en wpa2. Sinds kort bestaat ook wpa3 als opvolger. Wat is er verbeterd?

In 2003 werd het onveilige en gekraakte wep (Wired Equivalent Privacy) vervangen door tussenoplossing wpa (Wi-Fi Protected Access), en in 2004 werd de echte opvolger van wep vastgesteld in de vorm van wpa2. Lange tijd leek wpa2 veilig te zijn, maar in 2017 bleek met de onthulling van KRACK (Key Reinstallation Attack) dat wpa2 niet langer gegarandeerd veilig meer is.

Het is na veertien jaar de hoogste tijd voor een bijgewerkte beveiliging en die is er in de vorm van wpa3. Net als bij voorganger wpa2 wordt er bij wpa3 onderscheid gemaakt tussen een personal- en enterprise-variant. In wpa3-enterprise is weinig veranderd ten opzichte van wpa2-enterprise, al zijn de richtlijnen om de beveiliging goed te implementeren strikter geworden. Wel is er een extra sterke optionele 192bit-versleuteling toegevoegd voor instellingen of ondernemingen met hoge veiligheidseisen zoals de overheid of defensie.

Thuis zul je doorgaans gebruikmaken van de personal-variant van wpa waarin je een wachtwoord gebruikt om toegang te krijgen tot een netwerk. Juist die personal-variant is met wpa3 een stuk veiliger geworden.

WPA3-encryptie

Wep is gebaseerd op 64- of 128bit-rc4-versleuteling met een vaste sleutel. Dat zorgde ervoor dat wep eenvoudig bleek te kraken. Stoplap wpa gebruikt dezelfde rc4-versleuteling, maar in combinatie met Temporal Key Integrity Protocol (TKIP) zodat dynamische sleutels gebruikt worden. Het gebruik van dezelfde rc4-versleuteling als basis zorgde ervoor dat apparatuur met ondersteuning voor wep eenvoudig bijgewerkt kon worden naar het veiligere wpa.

De echte oplossing was wpa2, dat gebruikmaakt van CCMP (Counter Mode CBC-MAC Protocol) op basis van betere 128bit-aes-versleuteling. De beveiliging van wpa2 werkt op basis van de zogenoemde pre-shared key (psk) oftewel het wifi-wachtwoord. De sleutel zelf wordt niet in eenvoudig leesbare tekst door de lucht gegooid. Op basis van een ‘four-way handshake’ bewijzen client en accesspoint door middel van versleutelde berichten aan elkaar dat ze op basis van dezelfde psk werken. Wanneer dat bewezen is, wordt er een daadwerkelijke encryptiesleutel uitgewisseld.

Sinds 2006 is wpa2 een verplicht onderdeel van nieuwe apparatuur. De kwetsbaarheid van wpa2 zit hem in de psk die in de four-way handshake als basis voor een deel van de communicatie gebruikt wordt. Die communicatie kan worden opgenomen en zo offline gekraakt worden om toegang tot het netwerk te krijgen. Hierbij kan een client van het netwerk afgegooid worden zodat de four-way handshake opnieuw wordt uitgevoerd.

©PXimport

De verbetering van wpa3 zit hem in de manier waarop de encryptiesleutel wordt uitgewisseld. Wpa3 is net als wpa2 gebaseerd op aes-versleuteling, maar maakt gebruik van Simultaneous Authentication of Equals (SAE) dat de pre-shared key vervangt. SAE gebruikt iets dat Dragonfly heet om de encryptiesleutel tussen client en netwerk uit te wisselen. Het wifi-wachtwoord wordt hierbij gebruikt om voor iedere nieuwe client een unieke sleutel, de Pairwise Master Key (PMK), uit te wisselen die vervolgens als basis voor de encryptie wordt gebruikt.

Vervolgens wordt net als bij wpa2 de four-way handshake gebruikt. Zelfs als het wifi-wachtwoord uitlekt, is het niet mogelijk om de unieke sleutel te achterhalen en de encryptie te breken. Het is ook niet langer mogelijk om de four-way handshake op te nemen om deze offline te kraken.

Overgangsperiode

Maar als je router of accesspoint geschikt is voor wpa3, betekent dat niet dat al je clients ook met wpa3 kunnen omgaan. Een router of accesspoint met ondersteuning voor wpa3 krijgt daarom een WPA3-Personal Transition Mode. Hierbij wordt voor apparaten die dat ondersteunen verplicht wpa3 gebruikt, terwijl voor oudere apparaten wpa2-personal beschikbaar blijft. Wpa3 en wpa2 kunnen zo door elkaar gebruikt worden waarbij ook hetzelfde wifi-wachtwoord gebruikt wordt.

Er wordt wel aangeraden om de Transition Mode zodra het kan uit te schakelen en enkel ondersteuning voor wpa3 in te schakelen. Overigens is wpa2 ook direct de enige alternatieve beveiliging die toegestaan wordt, het normale wpa wordt dus niet langer ondersteund.

Easy Connect

Wifi heeft in de vorm van wps een manier om apparaten eenvoudig toe te voegen aan een beveiligd netwerk zonder dat de beveiligingssleutel hoeft te worden ingetikt. Voor het koppelen via wps volstaat het indrukken van knopjes of een pincode. Helaas is wps ook niet veilig en kun je de ondersteuning beter uitschakelen op je router of accesspoint. Met Easy Connect voegt de WiFi Alliance een nieuwe methode toe aan wifi waarmee apparaten zonder beveiligingssleutel met het netwerk verbonden kunnen worden.

Zo kan een apparaat toegevoegd worden via het scannen van een qr-code met een smartphone. Via een beveiligde verbinding worden vervolgens de gegevens van het netwerk uitgewisseld. Als alternatief voor de qr-code kan ook een code worden ingetikt. Hoewel het tegelijkertijd met wpa3 is aangekondigd, is Easy Connect geen onderdeel van wpa3, en kan het ook geïmplementeerd worden in combinatie met wpa2.

Ontwikkelingen wifi-beveiliging 1997 Wep: rc4-encryptie met vaste sleutel. 2001 Wep gekraakt. 2003 Wpa: rc4-encryptie met wisselende sleutel. 2004 Wpa2: aes-encryptie met wisselende sleutel. 2006 Wps: eenvoudig verbinding maken. 2011 Wps blijkt onveilig. 2017 Kwetsbaarheden gevonden in wpa2. 2018 Wpa3: aes-encryptie met verbeterde sleutel. 2018 Easy Connect: eenvoudig verbinding maken. 2018 Enhanced Open: betere beveiliging open netwerken.

Hoewel officieel ook geen onderdeel van wpa3, worden open netwerken in de toekomst onder de naam Wi-Fi Enhanced Open beter beveiligd. In de basis komt het erop neer dat wanneer een gebruiker met een open netwerk zonder wachtwoord verbinding maakt, er toch versleuteling wordt gebruikt. Zo kan het draadloze verkeer dat door de lucht gaat niet langer afgeluisterd worden. Een kanttekening is wel op zijn plaats: hoewel iedere vorm van beveiliging natuurlijk is meegenomen, beschermt Enhanced Open je uiteraard niet tegen valse accesspoints.

De toekomst

Ondersteuning vanuit draadloze routers of accesspoints is één ding, ook de clients moeten om kunnen gaan met wpa3. Moderne draadloze netwerken zullen in het begin zowel wpa2 als wpa3 door elkaar heen gebruiken en vermoedelijk zal het minimaal een paar jaar duren voordat wpa2 in de praktijk niet meer gebruikt wordt.

Ook zal er enige tijd verwarring zijn over welke beveiligingsmethoden precies ondersteund worden, omdat wpa3, Easy Connect en Wi-Fi Enhanced Open drie verschillende certificeringsprogramma’s zijn. Een router met wpa3 ondersteunt dus niet zonder meer Easy Connect of Wi-Fi Enhanced Open. Je moet dus goed opletten of je nieuwe router of accesspoint daadwerkelijk alle beveiligingsmethodes ondersteunt die je wilt hebben.

▼ Volgende artikel
AOC brengt 260 Hz en G-SYNC-compatibiliteit naar betaalbare 24- en 27-inch schermen
© AGON by AOC
Huis

AOC brengt 260 Hz en G-SYNC-compatibiliteit naar betaalbare 24- en 27-inch schermen

AGON by AOC breidt zijn G4-serie uit met twee snelle instapmonitors voor competitieve games: de AOC GAMING 24G4ZR (23,8 inch) en 27G4ZR (27 inch). Beide modellen combineren een Fast IPS-paneel met een verversingssnelheid tot 260 Hz (240 Hz standaard) en een lage bewegingsonscherpte.

De nieuwe G4ZR-modellen richten zich op gamers die vooral snelheid zoeken, maar tegelijkertijd op hun budget willen (of moeten) letten. AOC zet de monitors standaard op 240 Hz en laat je optioneel naar 260 Hz overklokken via het OSD-menu of de G-Menu-software. De responstijden worden opgegeven als 1 ms GtG en 0,3 ms MPRT, waarbij die laatste waarde vooral iets zegt over bewegingsscherpte met backlight-strobing ingeschakeld.

Voor vloeiend beeld ondersteunen de 24G4ZR en 27G4ZR Adaptive-Sync en zijn ze volgens AOC NVIDIA G-SYNC-compatibel. Ook is er MBR Sync, waarmee variabele verversingssnelheid en backlight-strobing tegelijk gebruikt kunnen worden. Dat moet tearing en haperingen tegengaan, terwijl snelle bewegingen scherper blijven.

©AGON by AOC

Beeldkwaliteit, standaard en aansluitingen

Qua beeldkwaliteit kiest AOC voor Fast IPS, wat doorgaans snellere pixelovergangen combineert met IPS-eigenschappen zoals brede kijkhoeken. De 27-inch variant haalt volgens AOC 121,5% sRGB en 92,3% DCI-P3; de 23,8-inch versie 111,7% sRGB en 87,7% DCI-P3. De helderheid is 300 cd/m² en de kijkhoeken zijn 178 graden, zodat kleuren ook bij een schuine kijkpositie redelijk consistent blijven.

De ZR-modellen krijgen een volledig verstelbare standaard met 130 mm hoogteverstelling, plus kantelen, draaien en pivot. Handig als je je schermhoogte en -hoek precies wilt afstellen voor lange sessies. Daarnaast zijn de monitoren VESA 100x100-compatibel voor een arm- of wandmontage. Aansluiten kan via 2x HDMI 2.0 en 1x DisplayPort 1.4. Verder noemt AOC flicker-free en een hardwarematige low blue light-stand om vermoeide ogen te beperken.

©AGON by AOC

Naast de twee nieuwe modellen komen later ook varianten met een eenvoudiger voet die alleen kan kantelen: de 24G4ZRE en 27G4ZRE. Die gebruiken volgens AOC hetzelfde paneel en dezelfde snelheidsspecificaties, maar zijn bedoeld voor wie geen uitgebreide ergonomie nodig heeft.

Beschikbaarheid en prijzen

De AOC GAMING 24G4ZR, 27G4ZR, 24G4ZRE en 27G4ZRE hebben de volgende adviesprijzen: de 24G4ZR kost 149 euro en de 27G4ZR 169 euro. De tilt-only varianten zijn goedkoper: 129 euro voor de 24G4ZRE en 149 euro voor de 27G4ZRE.

Wat betekent MPRT?

MPRT staat voor 'Moving Picture Response Time' en gaat over bewegingsscherpte: hoe scherp een object blijft als het snel over het scherm beweegt. Fabrikanten halen lage MPRT-waardes vaak met backlight-strobing (de achtergrondverlichting knippert heel kort), wat bewegingen scherper kan maken. In ruil daarvoor kan het beeld wat donkerder worden en werkt het niet altijd even prettig voor iedereen.

▼ Volgende artikel
Gerucht: Nexon werkt aan Starcraft-shooter voor Blizzard
Huis

Gerucht: Nexon werkt aan Starcraft-shooter voor Blizzard

Het Zuid-Koreaanse zou een shooter gebaseerd op Starcraft in ontwikkeling hebben voor IP-eigenaar Blizzard.

Dat claimt The Korean Economic Daily. Een team binnen Nexon dat gespecialiseerd is in shooters zou zich op dit moment volledig richten op de nog onaangekondigde game. De ontwikkeling zou nog niet lang geleden zijn gestart, en dus zou de shooter nog lang op zich laten wachten.

Verdere details zijn er nog niet, behalve dat Choi Jun-ho ook bij het project betrokken zou zijn. Hij maakte eerder de populaire Shinppu-mapmod voor Starcraft.

Starcraft

Er gaan al langer geruchten over een shooter gebaseerd op Starcraft. Vorig jaar meldde Bloomberg-journalist Jason Schreier al in zijn boek 'Play Nice: The Rise, Fall and Future of Blizzard Entertainment' dat Blizzard aan een shooter zou werken. Volgens Schreier is de shooter van Nexon echter niet gerelateerd aan de shooter van Blizzard - het zouden om twee afzonderlijke projecten gaan.

De Starcraft-reeks bestaat uit real-time strategygames. De eerste verscheen in 1998, en een vervolg kwam in 2010 uit. Blizzard heeft al vaker geprobeerd shooters gebaseerd op de Starcraft-franchise te maken, maar die werden vooralsnog altijd geannuleerd.

Mogelijke onthulling op Blizzcon

Voor het eerst in enkele jaren organiseert Blizzard op 12 en 13 december de Amerikaanse beurs Blizzcon, waar alles rondom de uitgever wordt gevierd. Het is mogelijk dat één van de hierboven genoemde shooters daar wordt onthuld.