Langattomista verkoista tuli turvattomia

Belgialaiset pilasivat juuri melkoisen määrän maailmasta tietoturvaa, KU Leuvenin yliopiston tutkijat löysivät kriittisen haavoittuvuuden langattomien Wi-Fi-verkkojen yleisimmästä turvallisena pidetystä salausprotokollasta. Ei, kyse ei ole WEP-suojauksesta joka on vuotanut jo vuosia, vaan WPA2:sta jota on pidetty hyvin turvallisena.


Murtuma liittyy WPA2:n tunnistautumiseen jossa varmistusavain lähetetään useita kertoja. Kiitos tämän salaus on mahdollista murtaa riittävästi, että hyökkääjä voi kaapata yhteydet tai jopa injektoida omaa sisältöään korvaamaan sen mitä käyttäjä olisi normaalisti saanut.

Käytännössä tämä on järjettömän suuri ongelma. Valtaosa maailman Wi-Fi-yhteyksistä on salattu nimenomaan WPA2-salauksella ja jos sitä nyt täytyy paikata, tarkoittaa tämä monille ostoksille menoa. Uudempia verkkolaitteita voi ehkä päivittää tätä vastaan, jos siis ongelma voidaan ylipäätään korjata ilman kokonaan uutta salausmenetelmää. Vanhemmat verkkolaitteet muuttuvat kalastelulle alttiiksi.

Uhkakuvia tästä löytyy. Yritysvakoilussa tälle on vaikka mitä käyttökohteita. Kotikäyttäjiäkin tämä uhkaa. Hyökkääjä voisi murtaa verkon salauksen, sitten automaattisesti ohjata kotikäyttäjän verkkoliikenteen sekaan omia sivujaan, esimerkiksi korvaten mainokset omilla saatutetuilla versioillaan tai vaikkapa ohjata pankkikyselyt automaattisesti huijaussivustoille.

Jos hyvin käy, salauksen murtaminen tulee vaatimaan erityisiä olosuhteita tai tekemistä joka tekee murtamisesta liian vaivalloista tehdä muihin kun korkean kiinnostuksen kohteisiin. Käytännössä kuitenkin jokainen haavoittuvuus, oli sen käyttö kuinka helppoa tai hankalaa on vaarallinen.

Jäädään odottamaan mielenkiinnolla mitä käy. Onko WPA2 nyt tullut päätökseensä, vai saadaanko se paikattua? Vai onko haavoittuvaisuus kuitenkin liian hankala hyödyntää ja jää teoreettiseksi ongelmaksi.

Päivitys 17.10: näyttäisi siltä että ongelma saadaan korjattua päätelaitteita päivittämällä. Päätelaitteiden kuten puhelimien ja tietokoneiden päivittäminen on kriittisintä, reitittimien ja modeemien kohdalla päivitys ei ole täysin välttämätöntä.

Harmittavasti valtaosa maailman älylaitteista tulee jäämään vaille näitä päivityksiä. Näin miljoonat älypuhelimet, älytelkkarit ja monet muut laitteet tulevat olemaan pysyvästi haavoittuvaisia yhteyden datan väärentämiselle.

Ainoa luotettava tapa suojata laitteensa on joko käyttää muuta datayhteyttä, esimerkiksi siirtää tietoja verkkojohtoa pitkin tai käyttää 4G-dataa. Jos käytät langatonta Wi-Fi-yhteyttä, VPN:n yhteyden muodostaminen siihen päälle suojaa varsin tehokkaasti tältä haavoittuvaisuudelta.

Kommentit

  1. Kirjoittaja on poistanut tämän kommentin.

    VastaaPoista
  2. Blogipostauksesta ei valitettavasti käy ilmi moneltako se on julkaistu, mutta luettuani tutkijoiden oman kuvauksen asiasta krackattacks.com:sta, mielestäni voisit julkaista tähän kirjoitukseen korjauksen jossa ruuvaat panikkiruuvia pienemmälle.

    Kyllä, WPA2 on särki, mutta ongelma on kuitenkin korjattavissa ilman laitteistojen uusimista tai uuden salausprotokollan suunnittelua. Lisäksi hyökkäys kohdistuu päätelaitteisiin tukiasemien sijaan ja tutkijoiden mukaan haavoittuvuus on korjattavissa päätelaitteista taaksepäinyhteensopivalla tavalla. Toisin sanoen ohjelmistopäivityksiä ei välttämättä tarvitse uittaa joka ikiseen tukariin, joskin varsinkin uudempiin malleihin korjaus on jollain aikavälillä odotettavissa.

    Itse ongelma on todellinen ja vakava, etenkin TKIP- ja GCMP-salauksia käytettäessä (tosin varsinkaan TKIP:iä ei kenenkään tulisi käyttää muutenkaan).

    TL;DR: Asettakaa tukiasemat WPA2-only (WPA1 on nykyisellään riittämätön, ei aivan yhtä tyhjän kanssa kuin WEP mutta Mixed kuormittaa turhaan tukaria) ja AES-only -tilaan ja asentakaa tietoturvapäivitykset (etenkin) päätelaitteisiin ja tukiasemiin sitä mukaa kun niitä tulee tarjolle. Eli täsmälleen sama ohje mitä jaoin tutuille ja tuntemattomille myös ennen tämän aamun uutisia.

    Edit: typokorjauksia.

    VastaaPoista
    Vastaukset
    1. Eäh, kolmas kappale jäi vieläkin kesken enkä jaksa enää poistaa kommenttia joten jatketaan vastauksella.

      Kyllä, itse ongelma on todellinen ja vakava, etenkin TKIP- ja GCMP-salauksilla jotka mahdollistavat pelkän salakuuntelun lisäksi mielivaltaisten pakettien ujuttamisen tukiasemalta tulevien aitojen sekaan. Tältä voi kuitenkin suojautua jo nyt asettamalla salauksen käyttämään AES-CCMP -algoritmia. Tämäkin salausalgoritmi on haavoittuvainen KRACK:n esittelemälle salakuuntelulle, mutta poistaa kuitenkin paketti-injektion mahdollisuuden. Lisäksi kuten edellä mainitsin, pelkkä päätelaitteiden päivittäminen PITÄISI kuitenkin riittää tämänkin ongelman korjaukseen jahka tietoturvapäivitykset saadaan jakoon, joten blogipostauksen alkuperäinen tuomionpäivän ennustus vaikuttaa tarpeettomalta panikoinnilta.

      Sanotaan vielä nyt se etten yritä vähätellä ongelmaa, vain antaa sille oikeat mittasuhteet. Mikäli ongelmaa ei voisi korjata ilman tukiasemien päivittämistä (joko softa- tai rauta-, tässä tapauksessa aivan sama) kyse olisi ihan käsittämättömän isosta ongelmasta. www.krackattacks.com:n jutun luettuani kuitenkin tulin siihen tulokseen ettei aihetta paniikkiin ole, vielä. WPA2 on jo wanha ja suunniteltu aikana jolloin päätelaitteita oli markkinoilla marginaalisesti nykyiseen verrattuna. Tämä saattaa olla vasta alkua, kuten tutkijat juttunsa lopussa Master Chiefiä osuvasti lainaavat.

      Poista
    2. Nähdäkseni WPA2-only ei suojaa tätä vastaan. Mikään asetus ei suojaa itseasiassa, tähän tarvitaan päivitys. Kuten itsekin sanot, AES-CCMP ei myöskään suojaa muuta kuin paketti-injektiota vastaan, mutta haavoittuvuuden takia dataa voidaan vieläkin vakoilla.

      Mutta kyllä, pahin vaihtoehto ei toteutunut, asia saadaan korjattua päivityksillä niiltä laitteilta jotka sellaisen saavat. Ottaen huomioon että valtaosa maailman älypuhelimista ja reitittimistä ei tule päivitystä saamaan, ongelma on oikeasti katastrofaalinen.

      Poista
    3. Positiivisena puolena tämä haavoittuvaisuus ei ole jotain mitä voi etänä käyttää ihmisiä vastaan hyökkäämiseen, hyökkääjän on oltava läsnä jossain langattoman verkon kuuluvuusalueella.

      VPN-yhteys suojaa tätä haavoittuvuutta vastaan äärimmäisen tehokkaasti ja sitä voikin pitää pääasiallisena suojautumiskeinona.

      Poista
    4. WPA2-only ei suojaa tätä vastaan, mutta WPA1 ei ole enää nykyisellään kovin paljon WEP-salausta parempi, joten Mixed-moden suositteleminen olisi haitallista (suojauksen puute on paljon parempi kuin valheellinen suojauksen tuntu). Toki olisin voinut tehdä paremmin selväksi ettei WPA2-only auta _TÄHÄN_ ongelmaan, mutta tekee kuitenkin verkosta turvallisemman muita hyökkäyksiä vastaan.

      Kuten sanoin, tukiasemat eivät välttämättä tarvitse päivityksiä ollenkaan, pelkkien päätelaitteiden päivittäminen riittää. Lisäksi sain sen käsityksen että ensimmäinen haavoittuva versio Androidista olisi 6.0, joten lopulta varsin pieni osa Android-malleista joille vielä päivityksiä on tarjolla olisi jäämässä ilman tietoturvapäivitystä. Omasta teknofriikkikuplasta katsottuna ongelma on kuitenkin pienempi kuin esimerkiksi HeartBleed oli, sillä KRACKiltä voi suojautua käyttämällä mobiilibittiä tai SSH-tunnelointia siihen asti että puhelimelle ja läppärille tulee seuraava tietoturvapäivitys.

      Itse en juuri VPN-kikkailusta perusta koska niitäkin käytetään toisinaan tuomaan valheellista turvallisuuden tuntua (pelkkä location spoofaus ei riitä, putken täytyy oikeasti olla salattu), mutta hyvä VPN tosiaan auttaa suojautumaan KRACKilta. Niin tosin tekee ihan tavan SSH-tunnelikin, ja HTTPS:n käyttö siellä missä se on mahdollista.

      Poista
    5. Tarkemmalla tutkinnalla kaikki Androidit ovat haavoittuvia, mutta 6.0+ aivan erityisen rikki liittyen tuohon paketti-injektioon. Eli suuri osa maailman puhelimista jäänee ilman päivitystä, mikä on valtava ongelma etenkin kehittyvillä markkinoilla missä ihmisillä ei ole rahaa vaihtaa puhelinta uudempaan ja lisäksi paikallisia hallituksia saattaa aivan erityisen paljon kiinnostaa missä ihmiset surffailevat...

      Poista
  3. Paha sanoa kuinka haavoittuvaiseksi tuo ilmoitus on tehnyt WPA:n ja WPA2:sen, kun tuossa illalla niihin tuli jo korjauspäivitys, ainakin minun koneelleni.

    VastaaPoista
    Vastaukset
    1. Mikä valmistaja oli näin nopeasti korjauspäivitystä tarjoamassa? Ja oliko päivitys nimenomaan tätä ongelmaa vastaan vai jokin muu?

      Poista
    2. Miltei kaikki. Windows päivitettiin viime viikolla (https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080), Linuxille paikkaus on olemassa ainakin Debianin sukuisille käyttöjärjestelmille (https://www.debian.org/security/2017/dsa-3999), kaikki vapaat BSD-jakelut (myönnän, marginaali). Applella on fiksi testausputkessa sekä iOS:lle että macOS:lle, tullee ulos viikon parin sisään. Iso osa reititinvalmistajista on jo korjannut vian, vaikkei se juuri loppukäyttäjiä koskekaan eikä itseasiassa ongelmaa lainkaan korjaa. Ainoa jonka pätsi on pitemmässä kuusessa on Android, koska päivitykset joutuvat käymään läpi valmistajien hyväksymisprosessin. ZDNet listasi kattavasti käyttöjärjestelmäkehittäjiä joilla päivitys on vähintäänkin ajatuksen asteella: http://www.zdnet.com/article/here-is-every-patch-for-krack-wi-fi-attack-available-right-now/
      Lisäksi GitHubissa tuli vastaan tällainen: https://github.com/kristate/krackinfo#vendor-response-complete

      Kun tällaisia haavoittuvuuksia löydetään, niitä ei kiljuta kaikelle kansalle välittömästi. Niistä kerrotaan ensimmäisenä haavoittuvaisten ohjelmistojen kehittäjille, joille annetaan hyvä tovi korjata ongelma ennen virallista julkistusta. Näinollen esimerkiksi Microsoftilla, Microticillä ja muutamalla muulla oli korjaus valmiina ja julkaistuna jo ennen eilisaamun pommia. Se miksi Googlella ja Applella on mennyt näin kauan saada homma pakettiin jaksaa hämmentää, jokin kommunikoinnissa on mennyt pieleen tai ongelman vakavuutta ei ymmärretty jossain tarpeeksi korkealla tasolla isossa korporaatiossa.

      Poista
    3. ... paha sanoa, oliko päivitys juuri tätä vikaa korjaamaan, koska ehdin asentaa sen ennen kuin näin uutisen. En painanut yksityiskohtia mieleen.

      Poista

Lähetä kommentti

Jätä kommenttisi ja mielipiteesi. Debaatti on tervetullutta ja otan mielelläni vastaan eriävät mielipiteet. Jos huomaat asiavirheitä tai huteja teksteissäni, otan mielelläni vastaan huomautuksia. Haluan tietää jos jokin sanomani on suoraan väärin, sillä mielestäni on parempi saada osoitus virheellisyydestään ja korjata asia kuin jäädä tyhmäksi.

Sensurointia en harrasta muuten kuin roskapostin ja mainosten kanssa. Täydet asiattomuudet saavat olla aika asiattomia ennen kuin ne joutuvat poistolistalle, mutta jankkaaminen ja puhdas haukkuminen saattaa herättää poistovasaran päiväuniltaan.

Niin ja hengitäthän syvään ennen kommentointia. Yritetään pitää keskustelu asiallisena, yritetään ymmärtää miten mielipide-eroja voi olla ja yritetään olla alentumatta nimittelyyn ja lapsellisuuteen.