WPA 2 on murrettu

Päivitä langaton verkko

Olen odottanut tätä päivää 11 vuotta. Langattomien verkkojen suojaamiseen laajasti käytetty standardi WPA2 on vihdoin murrettu. Salatuista yritysverkoista tuli kertaheitolla yhtä julkisia kuin Johanna Tukiaisen elämä. Onneksi belgialaisten yliopistotutkijoiden havainto pystyttiin pitämään salassa niin, että laitevalmistajilla oli aikaa valmistautua.

Langattomien verkkojen salauksen lyhyt historia

Salausprotokollien ja murtomenetelmien kujanjuoksu muistuttaa taistelua kilpaurheilussa kiellettyjä aineita vastaan. Lanseerataan uusi doping-aine ja määräämättömän ajan kuluttua keksitään miten sen käyttö havaitaan. Wi-Fi -verkkojen tapauksessa historia kulkee seuraavasti:

Wired Equivalent Privacy (WEP) ratifioitiin standardiksi vuonna 1999. Yhdysvaltojen vientisäädösten takia ensimmäisten toteutusten vahvuutta vielä heikennettiin rajoittamalla salaus 64-bittiin. Myöhemmin sallittiin 256-bittinen salaus ja silti WEP murrettiin vain pari vuotta standardoinnin jälkeen vuonna 2001. 

Wi-Fi Alliancen vastaus WEPin ongelmiin oli Wi-Fi Protected Access (WPA). WPA otettiin virallisesti käyttöön vuonna 2003 ja siinä WEPin ongelmia pyrittiin korjaamaan parantamalla salausta, kierrättämällä salausavaimia ja tekemällä eheystarkistuksia lähetetyille paketeille. WPA suunniteltiin taaksepäin yhteensopivaksi olemassa olevien laitteiden kanssa. Ajatus oli, että parannettu tietoturva voitiin ohjelmistopäivityksellä ottaa käyttöön vanhoissa tukiasemissa ja tietokoneissa. Tämä valinta osoittautui WPA-standardin osalta huonoksi, koska WEPin ydintä hyödyntävä WPA murrettiin kolme vuotta julaisunsa jälkeen, vuonna 2006. Vuonna 2009 esiteltiin vielä tehokkaampi tapa murtaa WPA-salaus, ja nykyään se murtuukin alle minuutissa.

WPA2 korvasi WPA-salauksen vuonna 2006 ja korjasi WPA:n havaitut puutteet. Ottaen huomioon että standardi on jo 11 vuotta vanha, on se kestänyt aikaa yllättävän hyvin. Tähän päivään mennessä ainoastaan standardin pieni lisäosa, WI-FI Protected Setup (WPS), on murrettu. WPS pyrki helpottamaan päätelaitteen liittämistä verkkoon ja sitä on käytetty lähinnä kotiverkoissa. Näin ollen oikein asennettu yritysverkko ei ole ollut vaarassa. Tänään julkaistu haavoittuvuus, jota kutsutaan KRACK'ksi, on valitettavasti erittäin vakava: "If your device supports Wi-Fi, it is most likely affected." Käytännössä siis jokainen kannettava tietokone, tabletti, puhelin, ja langaton tukiasema on vaarassa. Haavoittuvuutta hyödyntämällä hyökkääjä pystyy seuraamaan kaikkea verkossa liikkuvaa dataa ja osassa toteutuksista jopa syöttämään verkkoon dataa itse.

Päivitä laitteet ja tukiasemat mahdollisimman pian

Tällä hetkellä hyökkäyksen toteuttamiseen tarvittavia yksityiskohtia ei ole julkisesti saatavilla. Uhka salauksen murtamisesta kasvaa lähipäivinä, kun verkossa alkaa liikkua skriptejä joilla hyökkäys on helppo toteuttaa.

Toimi seuraavasti

  1. Tee riskianalyysi tilanteesta heti. Pohtia vakavasti mitä voi käydä jos yrityksen langattomassa verkossa liikkuva tieto joutuu vääriin käsiin. Kriittisimmissä sovelluksissa voi tulla kyseeseen verkon väliaikainen sulkeminen kunnes päivitykset on asennettu. 
  2. Selvitä mitä verkon aktiivilaitteita sekä päätelaitteita yritykselläsi ja työntekijöillä on käytössä ja koska niille on tietoturva-aukon korjaava päivitys saatavissa.
  3. Asenna päivitykset välittömästi kun ne julkaistaan ja uusi sellaiset (vanhemmat) laitteet, joihin ei päivitystä ole odotettavissa. Etenkin vanhempia Android-pohjaisia laitteita tuskin tullaan enää päivittämään.

Q&A

Onko jo olemassa todistettuja hyökkäyksiä yrityksiä vastaan?

Julkisuuteen ei ole vuotanut tietoa yhdestäkään tapauksesta. Tosin tällaisia Man-in-the-Middle -tyyppisiä hyökkäyksiä on erittäin vaikea ellei mahdoton havaita.

Pitääkö Wi-Fi:n salasana vaihtaa

Ei. Salasanan vaihtaminen ei auta tässä tilanteessa. Ainoa keino on päivittää laitteiden ohjelmistot.

Käytän WPA2:sta ainoastaan AES:n kanssa. Onko sekin murrettu?

Kyllä. Hyökkäys toimii WPA1:stä ja WPA2:sta vastaan. Sillä voidaan murtaa henkilökohtaiset avaimet sekä yritysjärjestelmien autentikoinnit riippumatta käytettävästä salausalgoritmista (WPA-TKIP, AES-CCMP...)

Pitäisikö vaihtaa väliaikaisesti WEP-protokollaan?

Ei. Jatka WPA2-standardin käyttämistä. Se on edelleen näistä kahdesta turvallisempi vaihtoehto.

Tullaanko standardia päivittämään KRACK-hyökkäysten vuoksi?

Oletettavasti KRACK vauhdittaa WPA3:n kehitystyötä ja standardointia. Tuleva standardi suurella todennäköisyydellä on taaksepäin yhteensopiva nykyisten uusien laitteiden kanssa, joten nyt langattomaan verkkoon tehdyt investoinnit eivät jää vanhanaikaisiksi vaikka WPA3 julkaistaisiinkin lähitulevaisuudessa.