Petteri Pyyny
17. lokakuuta, 2017 10:29
Eilen belgialaisen KU Leuvenin yliopiston tutkijan ilmoittivat, että WLAN-verkoissa käytetty vahvin salausmuoto, WPA2, on murrettu. Tämä tekee käytännössä kaikista maailman langattomista lähiverkoista turvattomia.
Salauksen murtaminen ei ole kuitenkaan aivan jokaisen naapurin harrastus, sillä salaukseen murtamiseen vaaditaan väärennettyä MAC-osoitetta käyttävä tukiasema, murrettavan lähiverkon kantaman sisällä. Murtaminen perustuu ns. KRACK (Key Reinstallation Attack)-metodiin.
Vaarassa ovat pääasiassa yritykset, joiden lähiverkkoon on nyt pääsy. Tällöin yritysten salaisuuksiin voidaan päästä käsiksi, mikäli ne ovat lähiverkossa julkisesti saatavilla. Myös yritysten viestiliikennettä voidaan seurata, jos se tapahtuu yrityksen WLAN-verkon sisällä.
Viestintävirasto kehottaakin tietoliikenteen salaamista vaihtoehtoisin tavoin. Käytännössä siis kaikki arkaluontoinen viestiliikenne pitäisi kulkea salattuja reittejä pitkin eli SSH, SSL/TLS ja VPN-ratkaisut on hyvä ottaa käyttöön. Luonnollisesti myös kaikki lähiverkossa olevat tiedot pitäisi siirtää käyttäjätunnusten taakse eikä pitää mitään julkisesti jaossa.
Salauksen murtaminen ei siis vaikuta juurikaan tavallisiin kuluttajiin - ja mobiiliverkkojen salaukseen murto ei liity mitenkään. Mutta kannattaa tiedostaa, että myös kotonasi oleva WLAN-verkko on nyt avoin mahdolliselle seurannalle.
Tutkijat ovat julkaisseet löydöksensä täällä.
EDIT 11:19: Tutkijat ovat löytäneet useita tapoja hyödyntää löydettyä haavoittuvuutta ja ovat kertoneet niistä jo toukokuussa 2017. Tämän jälkeen esim. Windows 10 ja iOS -käyttöjärjestelmistä on paikattu yksi tiedossaoleva haavoittuvuuden käyttötapa, mutta muut tiedossa olevat neljä tapaa käyttää haavoittuvuutta ovat molemmissa käyttöjärjestelmissä paikkaamatta. Pahiten tilanteesta näyttää kärsivän Android 6.0, jossa kaikki tiedossa olevat haavoittuvuuden käyttötavat ovat edelleen paikkaamatta.
Tutkijoiden mukaan myös macOS ja OpenBSD ovat erityisen alttiita haavoittuvuuden hyödyntämiselle.
Riippuen siitä, miten järjestelmä käsittelee ns. kättelyt salatun yhteyden muodostamisessa, voidaan käyttää erilaisia tapoja haavoittuvuuden hyödyntämiseksi. Aiheesta lisää täältä.