17. marraskuuta 2008

WPA murto selitettynä - ei hätää!

On uutisoitu, että langattomien lähiverkkojen salaamiseen käytetty "WPA-salaus" on murrettu osittain. Tämä on herättänyt paljon pelkoja niiden ihmisten keskuudessa, jotka käyttävät WPA:ta WLAN suojaamiseensa. Koska sekä WLAN:it että WPA ovat erittäin yleisiä, pelko salauksen vaarantumisesta on ollut tietysti ihan aiheellinenkin. Murron pelättiin olevan jopa samaa luokkaa kuin aiemman WEP-salauksen ja sen murron, joka onnistuu alle minuutissa.

Syytä huoleen ei kuitenkaan ole.

WPA murto, josta nyt kohistaan, mahdollistaa vain useiden minuuttien välein vain yhden pienen paketin syöttämisen verkkoliikenteeseen, kun verkkoa on ensin onnistuttu kuuntelemaan 12 minuuttia. Tämäkin onnistuu vain, jos tukiasemassa on QoS päällä priorisoimassa liikennettä ja salausprotokollana nimenomaan TKIP. Tämä murto ei mahdollista viestiliikenteen "asiasisällön" salakuuntelua, eikä sitä kautta ole mahdollista manipuloida mitenkään järkevästi tätä salattua sisältöä ja syöttää sitä mihinkään. Kyse on lähinnä pienestä kiusanteosta tai verkon sisäisen rakenteen tarkkailun mahdollistavasta murrosta.

Tarvitseeko sitä vastaan edes oikeastaan suojautua? Suojautuminen ei ole käytännössä lainkaan välttämätöntä, mutta koska se on helppo tehdä, se kannattaa tehdä. Ihan vain varmuuden vuoksikin.

Miten tätä hyökkäystä vastaan sitten voi suojautua? Vaihtoehtoja on kolme ja mikä tahansa yksittäinenkin näistä estää tämän murron tehokkaasti:
  1. Ota QoS pois päältä tukiasemasi asetuksista (sen voi ottaa kyllä myös samalla vaivalla pois tietokoneen verkkoasetuksistasi). Tämä estää murron kannalta tärkeän replay-hyökkäyksen toteuttamisen, koska QoS mahdollistaa yhden kokeilun sijasta 8 kokeilua ilman, että WPA:n mukainen replay-hyökkäyksen suojaus aktivoituu tukiasemassa. Jos QoS ei ole päällä, oletusasetuksina kestää liian kauan aikaa riittävän kokeilumäärän suorittamiseen ennen kuin uudet salausavaimet on luotu.

  2. Säädä WPA:n asetuksia tukiasemassa siten, että se neuvottelee uuden salausavaimen 180 sekunnin välein (oletuksena ko. arvo on 3600 sekuntia). Tällöin uusi avain ehditään aina neuvottelemaan ennen kuin riittävä määrä ja aikaa viestiliikennettä hyökkäyksen toteuttamiseen on kulunut, eli MIC-tarkistusavainta ei kyetä arvaamaan.

  3. Älä käytä tukiasemassa ja tietokoneessasi TKIP-protokollaa sen enempää WPA kuin WPA2-standardissakaan. Valitse protokollaksi CCMP (AES).
Jos mahdollista, eli jos laitteistosi tukee, niin määritä tukiasema ja tietokoneesi käyttämään mieluiten vain WPA2 CCMP (AES) salausta, eli käytännössä kotiverkkoa ajatellen WPA2-PSK (CCMP) nimellä kulkevaa systeemiä ja laita siihen riittävän pitkä ja monimutkainen (yli 32 merkkiä pitkä ja monimutkainen) salasana!

Muutenkin kannattaa tietysti lähiverkko ja reititin/tukiasema säätää kuntoon, eli vaihtaa sen kirjautumissalasana ja ottaa turhat ylimääräiset kirjautumistilit pois. Niin ikään kyseisestä pömpelistä pitää ottaa etäkirjautumiset pois päältä (eli että siihen pääsee kirjautumaan vain lähiverkosta, ei WAN:sta). Jos ja kun kyseinen pömpeli tukee NAT ja mieluiten palomuuritusta, nämä ominaisuudet kannattaa ehdottomasti säätää päälle...mikäli tarvitse joitain portteja auki vaikkapa torrenttien latausta varten, port-forwardingilla tai vaikka UPnP:lläkin homma hoituu kätevästi ilman, että reititin on kuin reikäjuusto.

Tämmöistä tietoiskua tällä kertaa.



Lähde: Steve Gibson selittää "WPA murtoa".

Ei kommentteja:

Lähetä kommentti