fbpx

MikroTik en draadloze authenticatie: inzicht in 'Gedeelde sleutel toestaan'

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Het gebruik van gedeelde sleutels voor draadloze authenticatie is een methode die op Wi-Fi-netwerken wordt gebruikt om de identiteit te verifiëren van apparaten die verbinding proberen te maken met een netwerk.

Deze methode is gebaseerd op de gedeelde kennis van een geheime sleutel tussen het apparaat dat de verbinding aanvraagt ​​(client) en het toegangspunt (AP) of router.

Aan het einde van het artikel vindt u een kleine proef dat zal je toestaan schatten de kennis die tijdens deze lezing is verworven

Hier vindt u een gedetailleerde uitleg van hoe dit proces werkt:

1. Configuratie van gedeelde sleutels

Voordat enige authenticatie kan plaatsvinden, moeten zowel het toegangspunt (AP) als de clientapparaten dezelfde gedeelde sleutel hebben geconfigureerd.

Deze sleutel wordt vastgesteld door de netwerkbeheerder en moet handmatig worden ingevoerd in de AP-configuraties en op elk van de apparaten die verbinding willen maken met het netwerk.

2. Authenticatieproces

Het Shared Key Authenticatieproces volgt doorgaans deze stappen:

  • Authenticatieverzoek: Het clientapparaat stuurt een authenticatieverzoek naar het toegangspunt om het proces te starten.
  • AP-uitdaging: De AP reageert op het verzoek door een uitdaging naar de klant te sturen. Deze uitdaging is in feite een willekeurige dataset.
  • Klant antwoord: Het clientapparaat ontvangt de uitdaging en gebruikt de gedeelde sleutel om deze gegevens te coderen. Vervolgens stuurt het de gecodeerde gegevens terug naar het AP als reactie op de uitdaging.
  • AP-verificatie: Het AP, dat ook de gedeelde sleutel kent, decodeert het antwoord. Als de gedecodeerde gegevens overeenkomen met de oorspronkelijke uitdaging, gaat het AP ervan uit dat de client kennis van de gedeelde sleutel heeft aangetoond en daarom zijn toegang tot het netwerk autoriseert.

3. veiligheid

Hoewel authenticatie met behulp van gedeelde sleutels veilig lijkt, kent het verschillende kwetsbaarheden:

  • Vaste gedeelde sleutel: Als de sleutel wordt onderschept of anderszins gecompromitteerd, heeft elk apparaat dat kennis heeft van deze sleutel toegang tot het netwerk.
  • Kwetsbaarheid voor onderscheppingsaanvallen: De uitwisseling van gecodeerde uitdagingen en antwoorden kan worden onderschept door een aanvaller, die vervolgens kan proberen de gedeelde sleutel te decoderen met behulp van verkeersanalysetechnieken of brute force-aanvallen.

4. Veiligere alternatieven

Vanwege deze kwetsbaarheden is het gebruik van gedeelde sleutels voor draadloze authenticatie grotendeels vervangen door veiligere methoden, zoals WPA2 (Wi-Fi Protected Access 2) en WPA3, die robuustere authenticatieprotocollen gebruiken, zoals EAP (Extensible Authentication Protocol). samen met een verscheidenheid aan encryptiemethoden om draadloze communicatie te beschermen.

Hoewel authenticatie met gedeelde sleutels een van de eerste methoden was die in Wi-Fi-netwerken werd gebruikt, hebben de beveiligingsbeperkingen ervan geleid tot de adoptie van geavanceerdere en veiligere authenticatie- en encryptietechnologieën.

MikroTik en draadloze authenticatie: inzicht in 'Gedeelde sleutel toestaan'

Draadloze MikroTik optie "Gedeelde sleutel toestaan".

De optie allow-shared-key in MikroTik RouterOS is een instelling die het gebruik van gedeelde sleutels voor draadloze authenticatie toestaat of verbiedt. Gedeelde sleutels, ook wel WEP genoemd, zijn een vorm van oudere draadloze netwerkversleuteling die als onveilig wordt beschouwd.

Hoe allow-shared-key werkt

  • Wanneer de optie allow-shared-key is ingeschakeld, kunnen draadloze clients verbinding maken met het netwerk met behulp van een gedeelde sleutel.
  • Wanneer de optie allow-shared-key is uitgeschakeld, kunnen draadloze clients alleen verbinding maken met het netwerk met behulp van een WPA- of WPA2-certificaat of -sleutel.

Voordelen van het gebruik van allow-shared-key

  • Grotere compatibiliteit: gedeelde sleutels zijn compatibel met een groter aantal draadloze apparaten dan WPA- of WPA2-certificaten of sleutels.
  • Eenvoudige configuratie: gedeelde sleutels zijn eenvoudiger te configureren dan WPA- of WPA2-certificaten of sleutels.

Risico's van het gebruik van allow-shared-key

  • Beveiliging: Gedeelde sleutels worden als onveilig beschouwd, omdat ze relatief gemakkelijk kunnen worden gekraakt.
  • Bandbreedtevereisten: gedeelde sleutels vereisen meer bandbreedte dan WPA- of WPA2-certificaten of sleutels.

In welke situaties is het raadzaam om allow-shared-key te gebruiken?

  • Als u oudere draadloze apparaten moet aansluiten die geen WPA- of WPA2-certificaten of -sleutels ondersteunen.
  • Als u een snelle en eenvoudige draadloze installatie nodig heeft.

In welke situaties is het raadzaam om allow-shared-key uit te schakelen?

  • Als u de beveiliging van uw draadloze netwerk wilt verbeteren.
  • Als u een draadloos netwerk heeft met veel draadloze clients.

Hoe u allow-shared-key configureert

  1. Toegang tot de MikroTik RouterOS-webinterface.
  2. Ga naar Interfaces > Draadloos.
  3. Selecteer de draadloze interface waarop u allow-shared-key wilt configureren.
  4. Klik op het tabblad Geavanceerd.
  5. Zoek de instelling allow-shared-key.
  6. U kunt kiezen uit de volgende opties:
    • uitgeschakeld: Schakelt allow-shared-key uit (standaard).
    • ingeschakeld: Schakel allow-shared-key in.

De optie “Gedeelde sleutel toestaan” is relevant bij het configureren van draadloze beveiliging op een MikroTik-toegangspunt en verwijst naar het al dan niet toestaan ​​van gedeelde sleutelauthenticatie in de context van WEP of WPA. Het wordt echter aanbevolen om waar mogelijk geavanceerdere en veiligere beveiligingsmethoden te gebruiken.

 

Verschillen en kenmerken van WEP, WPA en WPA 2

WEP (WiFi-beveiligde toegang) Het is het eerste Wi-Fi-beveiligingsprotocol. Het maakt gebruik van RC4-codering, een relatief zwak stroomcoderingsalgoritme. 64-bits WEP-sleutels kunnen binnen enkele minuten worden gekraakt, en 128-bits of 256-bits sleutels kunnen binnen enkele uren worden gekraakt.

WPA (Wi-Fi Protected Access) is een verbetering van WEP die gebruikmaakt van TKIP-codering (Temporal Key Integrity Protocol). TKIP is een sterker versleutelingsalgoritme dan RC4, maar is nog steeds gevoelig voor aanvallen.

WPA2 (wifi-beveiligde toegang 2) Het is de meest recente versie van het Wi-Fi-beveiligingsprotocol. Het maakt gebruik van AES-codering (Advanced Encryption Standard), het sterkste coderingsalgoritme dat beschikbaar is voor Wi-Fi. WPA2 is veel veiliger dan WEP of WPA en is zeer moeilijk te kraken.

Over het algemeen wordt aanbevolen om WPA2 te gebruiken om uw draadloze netwerk te beschermen. Het is het veiligste beveiligingsprotocol dat beschikbaar is en wordt ondersteund door de meeste moderne draadloze apparaten.

 

característica

WEP

WPA

WPA2

Versleuteling

RC4

TKIP of AES

AES

Sleutel lengte

64, 128 of 256 bits

80 of 128 bits

128 of 256 bits

Veiligheid

Onveilig

Veiliger dan WEP

Veiliger dan WPA

verenigbaarheid

Breed

Breed

Breed

Configuratieproblemen

Gemakkelijk

Gemakkelijk

Gemakkelijk

bandbreedtevereisten

Altos

Medios

Medios

 

Korte kennisquiz

Wat vind je van dit artikel?
Durf jij je geleerde kennis te evalueren?

QUIZ - MikroTik en draadloze authenticatie: 'Gedeelde sleutel toestaan' begrijpen

Aanbevolen boeken voor dit artikel

Wil je een onderwerp voorstellen?

Elke week plaatsen wij nieuwe inhoud. Wil je dat we over iets specifieks praten?
Onderwerp voor de volgende blog

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

KORTINGSCODE

AN24-LIB

geldt voor MikroTik-boeken en boekenpakketten

dagen
Uren
notulen
seconden

Inleiding tot
OSPF - BGP - MPLS

Meld u hiervoor aan gratis cursus

MAE-RAV-ROS-240118
dagen
Uren
notulen
seconden

Meld u hiervoor aan gratis cursus

MAS-ROS-240111

Promo voor Drie Koningendag!

REYES24

15%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de Driekoningenkortingscode!

*actie geldig t/m zondag 7 januari 2024
** de code (KONING24) geldt voor winkelwagen
*** koop nu je cursus en volg deze tot 31 maart 2024

Oudejaarsactie!

NY24

20%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de oudejaarskortingscode!

*actie geldig t/m maandag 1 januari 2024
** de code (NY24) geldt voor winkelwagen
*** koop nu je cursus en volg deze tot 31 maart 2024

Kerst kortingen!

XMAS23

30%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de kortingscode voor Kerstmis!!!

**codes worden toegepast in de winkelwagen
Actie geldig t/m maandag 25 december 2023

CYBERWEEKKORTINGEN

CW23-MK

17%

alle MikroTik OnLine-cursussen

CW23-AX

30%

alle Academiecursussen

CW23-LIB

25%

alle MikroTik-boeken en boekenpakketten

Profiteer van de kortingscodes voor CyberWeek!!!

**codes worden toegepast in de winkelwagen
Actie geldig t/m zondag 3 december 2023

BLACK FRIDAY-KORTINGEN

BF23-MX

22%

alle MikroTik OnLine-cursussen

BF23-AX

35%

alle Academiecursussen

BF23-LIB

30%

alle MikroTik-boeken en boekenpakketten

Profiteer van de kortingscodes voor Black Friday!!!

**Codes worden toegepast in de winkelwagen

codes worden toegepast in de winkelwagen
geldig t/m zondag 26 november 2023

dagen
Uren
notulen
seconden

Meld u hiervoor aan gratis cursus

MAE-VPN-SET-231115

Halloween-promotie

Profiteer van kortingscodes voor Halloween.

Codes worden toegepast in de winkelwagen

HW23-MK

11% korting op alle MikroTik OnLine cursussen

11%

HW23-AX

30% korting op alle Academy-cursussen

30%

HW23-LIB

25% korting op alle MikroTik-boeken en boekenpakketten

25%

Schrijf u in en neem deel aan de gratis cursus Introduction to Advanced Routing with MikroTik (MAE-RAV-ROS)

Vandaag (woensdag) 11 oktober 2023
7 tot 11 uur (Colombia, Ecuador, Peru)

MAE-RAV-ROS-231011