Home
» Wiki
»
Moet u in 2025 openbare wifi gebruiken?
Moet u in 2025 openbare wifi gebruiken?
Hoewel de wifi-beveiliging in 2025 geavanceerder is, is deze nog niet perfect. De volgende bedreigingen blijven zich voordoen. Denk dus goed na voordat u op een onbekende verbinding surft.
Veel mensen gebruiken nog steeds openbare wifinetwerken om e-mails te versturen en video's te bekijken, schijnbaar zonder zich bewust te zijn van de mogelijke risico's.
Open, ongecodeerde Wi-Fi-netwerken zijn nog steeds heel gebruikelijk.
Buiten open Wi-Fi-netwerken zijn oudere protocollen zoals WEP en WPA nog steeds te vinden. Als u haast heeft, kunt u verbinding maken met deze netwerken zonder de integriteit ervan te controleren. Deze oudere netwerken hebben een zwakke encryptie en zijn kwetsbaar voor hacking en sessie-kapingtools.
Om u te helpen veilig te blijven, vindt u hier verschillende methoden om de encryptie van uw wifi-netwerk te controleren op Windows, Android, iOS en Mac. Dit is vooral handig als u internationaal reist of als digitale nomade leeft .
2. Gebrek aan Forward Secrecy – een uitdaging met WPA2
De grootste uitdaging met WPA2-AES of WPA2-TKIP is het gebrek aan forward secrecy. Openbare wifinetwerken gebruiken nog steeds eenvoudige wachtwoorden die met iedereen worden gedeeld. Iedereen met deze sleutel kan alle eerdere en toekomstige sessies op het netwerk decoderen.
Penetratietools zoals Wireshark bieden inzicht in het opgevangen SSL/TLS-verkeer. Als iemand toegang heeft tot de serversleutel, kan hij alle gegevens ontsleutelen. Hierdoor kunnen inloggegevens, e-mails en dergelijke openbaar worden. Het is daarom belangrijk om op openbare wifi-netwerken een VPN te gebruiken, omdat hiermee al uw gegevensoverdracht wordt versleuteld.
Wireshark analyseert alle netwerkpakketten die via een bepaalde wifi-verbinding worden verzonden.
WPA3 is de gouden standaard voor Wi-Fi-beveiliging en biedt sterke bescherming tegen bovenstaande aanvallen. Er wordt gebruikgemaakt van Simultaneous Authentication of Equals (SAE), waarbij elke gebruikersessie afzonderlijk wordt gecodeerd. U bent dit wellicht al eens tegengekomen op luchthavens, waar een unieke sessiesleutel wordt gegenereerd nadat u uw paspoortnummer hebt doorgegeven.
Hoewel WPA3 uiterst veilig is, zal het helaas nog een aantal jaren duren voordat het op grote schaal op openbare plaatsen wordt gebruikt.
3. Het echte probleem van nep-hotspots
Zoals veel frequente reizigers hebben opgemerkt, worden nep-hotspots een groot probleem in hotels en andere openbare ruimtes. In principe kan iedereen een nep- SSID aanmaken die de originele SSID van uw locatie nabootst.
Het enige wat de aanvaller hoeft te doen is een aantal opdrachten in te voeren die er precies hetzelfde uitzien als die van de originele Wi-Fi-hotspot. In plaats van een hotelnaam als "Best Inn" zou de "I" bijvoorbeeld vervangen kunnen worden door een kleine letter "L". Hackers kopiëren zelfs gestolen portalen en logo's om ze een authentieke uitstraling te geven.
Maak een neppe "Best Inn" hotspot met een kleine letter "L" in plaats van een hoofdletter "Eye".
De beste manier om een neppe hotspot te herkennen, is door het wifi-encryptieprotocol van de hotspot te controleren. Uiteraard wordt er geen WPA3 gebruikt om uw sessie te beveiligen. Als er meerdere hotspots met dezelfde naam zijn, moet u een VPN of een van de alternatieven gebruiken.
4. Pas op voor gekaapte browsersessies
De meeste websites maken tegenwoordig gebruik van HTTPS , maar dat betekent niet dat alle informatie veilig is voor hackers. HTTPS beschermt de inhoud van uw communicatie, maar niet de metadata.
Als je gebruikmaakt van een openbaar Wi-Fi-netwerk met een beveiligd WPA3-protocol, zou je denken dat alle beveiligingslekken gedicht zijn. Maar hackers kunnen uw apparaat ook via openbare netwerken kapen, zelfs als u een zeer beveiligde verbinding gebruikt. Om een sessie te kapen, kapen hackers uw browsergegevens via account takeover-aanvallen (ATO's) of malware, die afkomstig kunnen zijn van het dark web .
De menselijke factor is een van de grootste redenen achter deze aanvallen. Uw identiteit staat centraal bij de beveiliging van uw apparaat. Op Android kunt u Identiteitscontrole gebruiken om te voorkomen dat uw toestel wordt overgenomen. Ook iOS-, Windows- en Mac-apparaten maken gebruik van biometrische authenticatie om te voorkomen dat uw account wordt overgenomen.
Veiligheidsmaatregelen bij gebruik van openbare wifi
Hoewel de risico's van openbare wifi-netwerken aanzienlijk zijn afgenomen in vergelijking met een paar jaar geleden, zijn ze in 2025 nog steeds heel gebruikelijk. U kunt echter nog steeds gebruikmaken van openbare wifi-netwerken, zolang u de volgende veiligheidsmaatregelen in acht neemt:
Zorg ervoor dat uw browser en besturingssysteem altijd up-to-date zijn.
Gebruik alleen de beste VPN-apps voor iPhone en Android om uw verbinding te versleutelen.
Gebruik antivirussoftware op uw desktopapparaat. De software moet beschikken over een firewall , e-mail- en webbeveiliging en anti-phishingbeveiliging.
Schakel tweefactorauthenticatie (TFA) in voor alle belangrijke gebruikersaccounts.
Deze functie is erg handig in de strijd tegen de nieuwste bedreigingen, zoals QR-code phishing .
Verbind uw apparaat niet automatisch met onbekende Wi-Fi-netwerken. Controleer het encryptieprotocol dat voor elke gebruikersessie wordt gebruikt.
Gebruik mobiele data als u twijfelt. Als u financiële transacties uitvoert of iets heel vertrouwelijks, is het veiliger om uw mobiele data-abonnement te gebruiken.