Arvostelemme palveluntarjoajat laajojen testien ja tutkimusten pohjalta, mutta otamme huomioon myös käyttäjäpalautteen sekä eri yhtiöiltä saamamme kumppanuuspalkkiot. Jotkin palveluntarjoajat ovat meidän emoyhtiömme omistuksessa.
Lue lisää
vpnMentor perustettiin vuonna 2014 julkaisemaan VPN-palveluiden arvosteluja ja muita yksityisyyteen liittyviä artikkeleita. Tänä päivänä tiimimme koostuu sadoista tietoturvatutkijoista, kirjoittajista ja toimittajista, joiden yhteisenä päämääränä on auttaa lukijoitamme puolustamaan digitaalista vapauttaan, yhdessä Kape Technologies PLC:n kanssa, joka omistaa myös seuraavat tuotteet: ExpressVPN, CyberGhost, ZenMate, Private Internet Access ja Intego, ja joita koskevia arvosteluja voidaan julkaista sivustollamme. vpnMentorin julkaisemat artikkelit heijastelevat kirjoituspäivänään parasta saatavilla olevaa tietoa, ja ne perustuvat ankariin arvosteluperiaatteisiimme, jotka painottavat arvostelijan rehellistä ammattimaista otetta tuotteen tutkimiseen, huomioiden sen tekniset kyvykkyydet sekä kaupallisen arvon käyttäjilleen. Sivustolla julkaistut arvostelut ja vertailut voivat huomioida myös yllä mainitun yhteisen omistajuuden sekä sivustolla olevien affiliate-linkkien klikkaamisista saamamme palkkiot. Emme arvostele kaikkia VPN-palveluita, ja artikkeleiden sisältämä informaatio perustuu kirjoitushetkellä parhaaseen saatavilla olevaan tietoon.
Mainosilmoitus

vpnMentor perustettiin vuonna 2014 julkaisemaan VPN-palveluiden arvosteluja ja muita yksityisyyteen liittyviä artikkeleita. Tänä päivänä tiimimme koostuu sadoista tietoturvatutkijoista, kirjoittajista ja toimittajista, joiden yhteisenä päämääränä on auttaa lukijoitamme puolustamaan digitaalista vapauttaan, yhdessä Kape Technologies PLC:n kanssa, joka omistaa myös seuraavat tuotteet: ExpressVPN, CyberGhost, ZenMate, Private Internet Access ja Intego, ja joita koskevia arvosteluja voidaan julkaista sivustollamme. vpnMentorin julkaisemat artikkelit heijastelevat kirjoituspäivänään parasta saatavilla olevaa tietoa, ja ne perustuvat ankariin arvosteluperiaatteisiimme, jotka painottavat arvostelijan rehellistä ammattimaista otetta tuotteen tutkimiseen, huomioiden sen tekniset kyvykkyydet sekä kaupallisen arvon käyttäjilleen. Sivustolla julkaistut arvostelut ja vertailut voivat huomioida myös yllä mainitun yhteisen omistajuuden sekä sivustolla olevien affiliate-linkkien klikkaamisista saamamme palkkiot. Emme arvostele kaikkia VPN-palveluita, ja artikkeleiden sisältämä informaatio perustuu kirjoitushetkellä parhaaseen saatavilla olevaan tietoon.

Näin suojaudut KRACK-hyökkäyksiltä vuonna 2024 (Turvaopas)

Harsh Maurya Tekninen asiantuntija

Mikä on KRACK?

KRACK on lyhenne englanninkielisestä termistä ’Key Reinstallation Attack’. Haavoittuvuuden löysi Leuvenin yliopistossa työskentelevä belgialainen tutkija Mathy Vanhoef. Kyseessä on erittäin kekseliäs hyökkäys, joka kohdistuu WPA2-protokollaan, mikä on yleisesti käytetty ja erittäin turvallisena pidetty salausprotokolla.

KRACK iskee protokollan sisältämään haavoittuvuuteen, joten käytännössä kaikki langattomat kotona, yrityksissä ja virastoissa käytetyt Wi-Fi-reitittimet ovat haavoittuvaisia hyökkäykselle.

Kuinka hyökkäys tapahtuu?

KRACK-hyökkäys kohdistuu WPA2-protokollan nelivaiheisen avainvarmistuksen kolmanteen vaiheeseen. Tämän nelivaiheisen avainvarmistuksen (eli kättelyn) aikana reititin muodostaa yhteyden Internetiin.

Kun asiakaslaite ja reititin kommunikoivat keskenään, ne käyttävät uniikkia kryptografista avainta, joka vaihtuu jokaisen yhteyden ja laitteen myötä. Näin muut laitteet eivät voi hypätä käyttämään samaa yhteyttä, vaikka laite sijaitsisikin samassa verkossa.

Voidakseen kuitenkin optimoida kommunikaation ja vähentää erilaisten yhteysongelmien tapahtumista, protokolla sallii ja suosittelee saman kryptografisen avaimen käyttämistä useita kertoja, mikäli reititin ei saa vastausta asiakaslaitteelta. KRACK-hyökkäys käyttää tätä hyväksi ja sieppaa kyseisen kryptografisen avaimen. Tämän jälkeen se lähettää avaimen uudelleen ja uudelleen, mikä pakottaa asiakaslaitteen nollaavan pakettilaskurin.

Vertaamalla salattua tekstiä ennen avaimen lähettämistä ja sen jälkeen, hyökkääjä voi päätellä yleisen istunnon aikana käytetyn avaimen. Tämän jälkeen hyökkääjät voivat tehdä monia asioita, kuten nuuskia liikennettä (ns. mies välissä -hyökkäyksen tapaan), asentaa haittaohjelmia (kuten kiristysohjelmia tai troijalaisia) ja huijata käyttäjän muodostamaan yhteyden suojatulle verkkosivulle ilman HTTPS:ää (tämä ei tosin vaikuta verkkosivuihin, jotka on määritetty asianmukaisesti).

Hyvät uutiset ovat, että hyökkääjän tulee olla fyysisesti lähellä reititintäsi voidakseen onnistua tempussa, joten todennäköisyys hyökkäyksen tapahtumiselle omassa kotonasi on pienempi. Tästä huolimatta ennaltaehkäisevät toimenpiteet ovat kuitenkin erittäin tärkeitä.

Mihin laitteisiin hyökkäys vaikuttaa?

Kaikki laitteet, jotka käyttävät Wi-Fi-verkkoa yhdessä yleisesti määritellyn WPA2-protokollan kanssa ovat uhattuina. On kuitenkin tiettyjä käyttöjärjestelmiä, jotka ovat alttiimpia hyökkäyksille muihin verrattuina.

Android- ja Linux-järjestelmät ovat erittäin haavoittuvaisia KRACK-hyökkäyksille sen toteuttamistavasta johtuen. Näissä tapauksissa hyökkääjä voi pakottaa kommunikaation käyttämään salausavainta, jonka avulla kaiken liikenteen salauksen purkaminen on mahdollista ja kaikki turvallisuuteen liittyvät tekijät muuttuvat merkityksettömiksi. Windows on tähän verrattuna suhteellisen immuuni hyökkäykselle, ja myös Apple on jo ryhtynyt julkaisemaan ongelman korjaavia päivityksiä.

Kuinka voin suojautua hyökkäykseltä?

Monet kuvittelevat, että Wi-Fi:n salasanan vaihtaminen voi suojata haavoittuvuudelta, mutta tämä ei käytännössä muuta mitään. Tässä on joitakin tapoja, joilla voit suojautua riskiltä joutua hyökkäyksen kohteeksi:

  1. Lakkaa käyttämästä Wi-Fi:ä: Vaikka tämä voi vaikuttaa suhteellisen dramaattiselta toimenpiteeltä, se on yksi parhaista ratkaisuista ennen kuin asianmukainen päivitys kehitetään. Käytä älypuhelimellasi puhelimen omaa dataa Wi-Fi:n sijaan etenkin, jos kyseessä on Android-laite. Vältä Wi-Fi:n käyttämistä julkisilla paikoilla, kuten kahviloissa ja lentokentillä.
  2. Käytä HTTPS:ää: HTTP:n kautta siirrettyä dataa on helppo nuuskia ja lukea selkokirjoituksena. Sinun tulisi käyttää HTTPS-verkkosivuja, etenkin paljastaessasi arkaluontoisia tietoja tai suorittaessasi verkkomaksuja. Huomioi, että hyökkääjä voi huijata sinut käyttämään HTTP:tä jopa suojatulla sivustolla, joten sinun tulee manuaalisesti tarkistaa, että osoiteriviltä löytyy vihreä HTTPS-merkki.
  3. Käytä VPN:ää: VPN:n käyttäminen tarjoaa ehdottomasti varmemman tavan torjua hyökkäyksiä, sillä se luo täysin suojatun kommunikaatiokanavan asiakaslaitteen ja palvelimen välille. VPN suojaa myös muilta uhkilta, joten sen käyttäminen on erittäin suositeltavaa.Muista, että DNS-pyynnöt voivat silti siirtyä VPN-verkon ulkopuolelle.
    Estääksesi tämän, sinun tulee valita VPN-palveluntarjoaja, jolla on sisäänrakennettu DNS-palvelin. Lisäksi VPN-palveluntarjoajan tulee luonnollisesti olla luotettava ja turvallinen, sillä se voi tarkkailla kaikkea verkkoliikennettäsi. Mikäli mahdollista, käytä maksullista VPN-palvelua ilmaisversioiden sijaan, sillä ilmaisten palveluiden tiedetään myyneen asiakkaidensa tietoja eteenpäin. (Alla on parhaat ja suositelluimmat VPN:t, joilla voit suojautua KRACK-hyökkäyksiltä.)
  4. Päivitä laitteesi: Tämä on tärkein ja varmin ratkaisu. Laitteesi kehittäjä tulee ennemmin tai myöhemmin julkaisemaan haavoittuvuuden korjaavan päivityksen, ja sinun tulisi ehdottomasti päivittää laitteesi heti, kun se on mahdollista. Pidä siis päivityksiä silmällä ja lue julkaisutiedot huolellisesti tällä kertaa. Kaikki laitekehittäjät eivät kuitenkaan ole yhtä nopeita toimissaan, ja on hyvin todennäköistä, että jotkut laitteet eivät tule koskaan näkemään näitä päivityksiä. Tässä tapauksessa sinun tulee käyttää muita esittelemiämme ratkaisuja.

KRACK-hyökkäys voi olla erittäin tuhoisa, jos siihen ei kiinnitetä huomiota. Suojaamalla itsesi yllä esitettyjen strategioiden avulla voit varmistaa, että sinä ja tietosi säilytte turvassa.

Suositellut VPN:t KRACK-hyökkäykseltä suojautumiseksi

Toimittajan huomautus: Arvostamme lukijoihimme luomaamme suhdetta, ja pyrimme jatkuvasti ansaitsemaan luottamuksesi mahdollisimman rehellisen ja läpinäkyvän viestinnän avulla. Yhtiömme kuuluu samaan yritysperheeseen kuin jotkin sivustollamme arvostellut huipputuotteet: Intego, CyberGhost, ExpressVPN ja Private Internet Access. Yhteinen omistajuus ei kuitenkaan vaikuta arvosteluihimme, koska noudatamme aina samoja ankaria arvosteluperiaatteita.

Sijoitus
Palveluntarjoaja
Pisteemme
Alennus
Tutustu
1
medal
9.9 /10
9.9 Pisteemme
Säästä 61%!
2
9.2 /10
9.2 Pisteemme
Säästä 83%!
3
9.7 /10
9.7 Pisteemme
Säästä 83%!
Yksityisyytesi on vaarassa!

Paljastat henkilötietoja sivustoille, joilla vierailet!

IP-osoitteesi:

Sijaintisi:

Internet-palveluntarjoajasi:

Yllä olevien tietojen avulla sinua voidaan jäljittää, sinulle voidaan kohdentaa mainoksia, ja tekemisiäsi netissä voidaan monitoroida.

VPN:t voivat piilottaa nämä tiedot sivustoilta, jotta pysyt aina suojattuna. Suosittelemme ExpressVPN:ää — #1 VPN yli 350:stä testaamastamme palvelusta. Palvelu tarjoaa armeijaluokan salausta ja yksityisyystoimintoja, jotka takaavat digitaalisen turvallisuutesi, ja mikä vielä parempaa - siitä voi saada nyt 61% alennusta.

Vieraile ExpressVPN-sivustolla

Arvostelemme palveluntarjoajat laajojen testien ja tutkimusten pohjalta, mutta otamme huomioon myös käyttäjäpalautteen sekä eri yhtiöiltä saamamme kumppanuuspalkkiot. Jotkin palveluntarjoajat ovat meidän emoyhtiömme omistuksessa.
Lue lisää
vpnMentor perustettiin vuonna 2014 julkaisemaan VPN-palveluiden arvosteluja ja muita yksityisyyteen liittyviä artikkeleita. Tänä päivänä tiimimme koostuu sadoista tietoturvatutkijoista, kirjoittajista ja toimittajista, joiden yhteisenä päämääränä on auttaa lukijoitamme puolustamaan digitaalista vapauttaan, yhdessä Kape Technologies PLC:n kanssa, joka omistaa myös seuraavat tuotteet: ExpressVPN, CyberGhost, ZenMate, Private Internet Access ja Intego, ja joita koskevia arvosteluja voidaan julkaista sivustollamme. vpnMentorin julkaisemat artikkelit heijastelevat kirjoituspäivänään parasta saatavilla olevaa tietoa, ja ne perustuvat ankariin arvosteluperiaatteisiimme, jotka painottavat arvostelijan rehellistä ammattimaista otetta tuotteen tutkimiseen, huomioiden sen tekniset kyvykkyydet sekä kaupallisen arvon käyttäjilleen. Sivustolla julkaistut arvostelut ja vertailut voivat huomioida myös yllä mainitun yhteisen omistajuuden sekä sivustolla olevien affiliate-linkkien klikkaamisista saamamme palkkiot. Emme arvostele kaikkia VPN-palveluita, ja artikkeleiden sisältämä informaatio perustuu kirjoitushetkellä parhaaseen saatavilla olevaan tietoon.

Tietoa kirjoittajasta

Harsh Maurya rakastaa teknologiaa ja on työstänyt useita avoimen lähdekoodin ilmaisia työkaluja, joista kaikki voivat hyötyä. Vapaa-ajallaan hän levittää mielellään tietoa verkkoturvallisuudesta, ja on kirjoittanut hakkeroiduksi tulemisen ehkäisystä kertovan kirjan "How Not To Get Hacked".

Piditkö tästä artikkelista? Arvostele se!
Todella huono Melko huono Ihan ok Melko hyvä! Tosi hyvä!
maksimipisteistä 10 - Äänestäjinä käyttäjää
Kiitos palautteestasi.

Kirjoita ajatuksesi tämän artikkelin parantamiseksi. Palautteesi on meille tärkeää!

Jätä kommentti

Valitettavasti linkkien lisääminen ei ole sallittua!

Nimessä pitää olla vähintään 3 kirjainta

Tässä kentässä voi olla korkeintaan 80 kirjainta

Valitettavasti linkkien lisääminen ei ole sallittua!

Syötä olemassa oleva sähköpostiosoite