Rob's web

WLAN

Wireless LAN (afgekort WLAN) is een draadloos Local Area Network dat vaak ook toegang geeft tot internet, meestal gebaseerd op 802.11-protocollen.

Versions and generations

Wi-Fi Generations
GenerationIEEE StandardAdoptedMaximum Linkrate (Mbit/s)Radio Frequency (GHz)
Wi-Fi 7802.11be(2024)1376 to 461202.4/5/6
Wi-Fi 6E802.11ax2020574 to 96086
Wi-Fi 620192.4/5
Wi-Fi 5802.11ac2014433 to 69335
Wi-Fi 4802.11n200872 to 6002.4/5
(Wi-Fi 3)*802.11g20036 to 542.4
(Wi-Fi 2)*802.11a19996 to 545
(Wi-Fi 1)*802.11b19991 to 112.4
(Wi-Fi 0)*802.1119971 to 22.4

*(Wi-Fi 0, 1, 2, 3, are unbranded common usage)

Frequenties 2,4 GHz band

Er is een verband tussen de magnetronoven en draadloos internet. Aangezien magnetrons de frequentie van 2,45 GHz gebruiken, is internationaal afgesproken dat het weinig zin heeft om voor deze frequentie zendlicenties af te geven. Deze is te onbetrouwbaar vanwege alle stoorsignalen van de magnetrons. Het gevolg is dat deze frequentie vrij gebruikt kan worden zonder licentie. Zo werkt draadloos internet (wifi) met 2,4 GHz en 100 mW en heeft daarmee een bereik tot zo'n 100 meter. Dat is dus mogelijk geworden door de magnetron.

KanaalFrequentie (MHz)
12412
22417
32422
42427
52432
62437
72442
82447
92452
102457
112462
122467
132472

De kanalen waren oorspronkelijk voor 802.11b gebruik ontworpen.

Voor een storings arm gebruik van 802.11g mogen alleen de kanalen 1, 6 en 11 gebruikt worden.

Frequenties 5 GHz band

KanaalFrequentie (MHz)
365180
405200
445220
485240
525260
565280
605300
645320
1005500
1045520
1085540
1125560
1165580
1205600
1285620
1305640
1325660
1365680
1405700

Voor een storings arm gebruik van 802.11n mogen alleen de kanalen 36, 44, 52, 60, 100, 108, 116, 128 en 132 gebruikt worden indien er twee kanalen gebundeld worden.

Encryptie

De 802.11-standaarden zelf bieden in principe geen encryptie in hun protocol, zodat alle informatie onversleuteld en direct leesbaar door de lucht reist. Toch kun je nog op verscheidene manieren versleuteling gebruiken:

WPA2 worden vooralsnog veilig geacht. Net als bij WEP wordt er gewerkt met een 'key', maar deze wordt regelmatig automatisch 'vernieuwd' (renewal).

Wired Equivalent Privacy

Wired Equivalent Privacy, of WEP is een door de IEEE 802.11 gespecificeerde methode om berichten die via een draadloze verbinding (wifi) worden verstuurd te versleutelen en maakt gebruik van de RC4-encryptie van RSA Security. De versleuteling vindt plaats tussen de twee NICs; de versleuteling geldt dus alleen voor zover de data "in de lucht hangt". Nadat de data ontvangen is, is het niet meer gecodeerd. Om gebruik te maken van WEP moeten de participerende NICs WEP aanzetten en een gelijke sleutel ingevoerd krijgen.

Werking van WEP

Kort samengevat: pakket = IV + XOR(data + crc32(data), RC4(IV, sleutel))

WEP Onveilig

WEP is voor enigszins serieuze databeveiliging onvoldoende; het heeft een statische sleutel en een aantal fouten in het ontwerp. Vroeger duurde het (afhankelijk van het dataverkeer) enkele tot tientallen uren om een WEP-sleutel te kraken. Door verbeterde technieken is dit tegenwoordig in slechts enkele minuten mogelijk, gedemonstreerd door de FBI in 2005. WEP is hierdoor alleen geschikt om bij thuisgebruik aan derden de toegang tot het netwerk - en daarmee vaak het internet - te ontzeggen. Maar iemand met meer kennis van zaken kraakt de sleutel binnen een paar minuten.

Wi-Fi Protected Access

Wi-Fi Protected Access (WPA) is een systeem om veilige draadloze netwerken (wifi) op te zetten en is ontwikkeld nadat onderzoekers een aantal zwakke plekken in WEP (Wired Equivalent Privacy) hadden gevonden. WPA is gebaseerd op een deel van de 802.11i-standaard van IEEE en bedoeld als tussenoplossing voor de problemen met WEP terwijl de nieuwe draadloze veiligheidsstandaard (802.11i) werd ontwikkeld. Certificatie van producten met WPA is begonnen in april 2003; de volledige 802.11i werd geratificeerd in juni 2004.

WPA is bedoeld om gebruikt te worden met een IEEE 802.1X-authenticatieserver die elke gebruiker verschillende sleutels geeft, maar kan ook gebruikt worden in de zogenaamde pre-sharedkeymode (PSK) waarbij de sleutel door de gebruiker zelf moet worden ingevoerd. WPA gebruikt RC4 met een 128 bitssleutel en een 48 bits initialisatievector (IV).

Een belangrijke verbetering ten opzichte van WEP is het gebruik van het Temporal Key Integrity Protocol (TKIP) dat ervoor zorgt dat de sleutels regelmatig en automatisch worden gewijzigd. De Cyclic Redundancy Check (CRC) gebruikt in WEP is onveilig: het is mogelijk om, zonder de WEP-sleutel te weten, de inhoud van een versleuteld pakket en de CRC zo te wijzigen zodat het pakket nog steeds als goed zal worden herkend. WPA gebruikt een veel veiliger algoritme genaamd Message Integrity Check (MIC). De MIC in WPA wordt ook berekend over een pakketteller zodat een cryptoaanval waarbij bestaande pakketten worden herhaald (zo goed als) onmogelijk wordt.

De grotere sleutel en initialisatievector, het regelmatig wisselen van de sleutels en de toevoeging van de MIC lossen de bekende problemen met WEP op en maken het inbreken in een draadloos netwerk op basis van WPA veel moeilijker. Een aanval op RC4 is echter denkbaar ondanks de grotere sleutel en IV.

De Wi-Fi Alliance zal de term WPA2 gaan gebruiken voor de volledige IEEE 802.11i-standaard.

De Wi-Fi Alliance gebruikt de termen WPA(2)-personal en WPA(2)-enterprise voor wifi-interoperabiliteitscertificatie. WPA(2)-personal wordt gebruikt voor WPA in pre-sharedkeymode (PSK) terwijl WPA(2)-enterprise wordt gebruikt bij WPA in combinatie met een authenticatieserver.

Temporal Key Integrity Protocol

Temporal Key Integrity Protocol (TKIP) is een cryptografisch protocol dat gebruikt wordt in de IEEE 802.11-standaard. Het TKIP-protocol is ontwikkeld door onder andere de Wi-Fi Alliance, omdat het oude Wired Equivalent Privacy (WEP) protocol onveiligheden bevat die niet op een andere, eenvoudigere wijze te verbeteren zijn. Deze onveiligheden bestaan uit het hergebruik van encryptiesleutels (sleutels waarmee data wordt gecodeerd door de verzender en gedecodeerd door de ontvanger) binnen WEP, waardoor het protocol relatief makkelijk te kraken is.

Technische details

Het Temporal Key Integrity Protocol maakt gebruik van de RC4 stream cipher met 128 bit-sleutels voor encryptie van verstuurde data en 64 bit sleutels voor de authenticatie (het tot stand brengen van een verbinding tussen de verzender en ontvanger).

Data die van de verzender (Wi-Fi Access Point) naar de ontvanger (bijvoorbeeld naar een laptop) wordt verstuurd in 'pakketjes' met een vaste grootte. Om te voorkomen dat deze pakketjes kunnen worden gelezen als iemand de pakketjes onderschept, wordt ieder pakketje gecodeerd met een eigen sleutel. Deze sleutel wordt afgeleid van een hoofdsleutel. De hoofdsleutel is bekend bij de verzender en de ontvanger en wordt niet doorgestuurd. De aanpassing die wordt gedaan heet de initialisatievector (IV). Door deze vector toe te passen op de hoofdsleutel ontstaat er een tijdelijke sleutel die gebruikt kan worden om data te coderen en later te decoderen. In het oude WEP-protocol werd deze IV onversleuteld meegezonden, maar bij TKIP is de IV ook versleuteld.

Een ander probleem van het WEP-protocol is dat als een hacker de initialisatievector kon onderscheppen, deze eenvoudig kon gebruiken om deze toe te passen op een eigen pakket met data en deze naar de ontvanger sturen. Hierbij hoeft de hacker niet de inhoud van het bericht of de hoofdsleutel te kennen. Om dit probleem op te vangen maakt TKIP gebruik van een Message Integrity Check (MIC). Deze check controleert of de inhoud van het pakketje nog steeds klopt. Als de hacker zou proberen om met behulp van een onderschepte initialisatievector een bericht te versturen, dan zou de MIC niet meer overeenkomen met de data van het nieuwe bericht. Wanneer een Wi-Fi Access Point detecteert dat de inhoud van een pakket niet overeenkomt met de MIC, dan wordt het pakketje niet behandeld en zal deze een nieuwe sleutel genereren. Wanneer binnen 60 seconde twee pakketten worden ontvangen waar de inhoud niet overeenkomt met de MIC, moet een Wi-Fi Access Point gedurende 60 seconde geen communicatie toestaan.

Eigen onveiligheden

Ook het TKIP bevatte onveiligheden en in juni 2010 besliste de Wi-Fi Alliance dat de IEEE 802.11-standaard vanaf januari niet meer toegelaten mocht worden op Wi-Fi Access Points. Vanaf 2012 zal deze standaard ook op geen enkel nieuw wifi-apparaat meer gebruikt mogen worden. Het WEP-protocol wordt in 2013 verbannen en WPA2-Mixed Mode, dat TKIP toestaat, moet in 2014 volledig zijn verdwenen. Vanaf dat moment is het alleen nog mogelijk om WPA2-AES te gebruiken voor wificommunicatie.

How To Crack WPA / WPA2

Previously, we showed you how to secure your wireless with industrial strength RADIUS authentication via WPA-Enterprise. It turns out that there's a little back-story there. So, in traditional Tarentino fashion, now that we've already seen the ending, let's back up to the beginning: cracking WPA-PSK.

Read more.

De Gevaren van WiFi, Wifi, WLAN, Elektromagnetische Straling, Draadloos Internet, EMV, EMR

Het grote probleem met Wifi is dat de frequenties in het zelfde gebied liggen waarmee een magnetronoven werkt.

Deense brugklassers laten invloed van WIFI zien

Internationaal zijn wetenschappers verrast door de duidelijke uitkomsten van het biologie-experiment van vijf meiden uit de brugklas van Hjallerup School in Denemarken. Het experiment heeft inmiddels al veel interesse gewekt bij wetenschappers in Engeland, Nederland en Zweden.

UMTS beïnvloedt de hersenen

Met UMTS heb je snelle toegang tot het internet met je mobiel. Films bekijken op je mobiele telefoon komt er dus aan. Maar wie wist dat je reactiesnelheid ervan omhoog ging? TNO deed onderzoek naar de invloed van GSM-straling op de hersenen en op ons welzijn.

Zie ook EHS ervaringen blog.