Tiedonanto:
Ammattimaiset arvostelu

vpnMentor sisältää yhteisömme arvostelijoiden kirjoittamia arvioita, jotka perustuvat arvostelijan puolueettomaan ja ammattimaiseen tutkimukseen kyseisestä tuotteesta/palvelusta.

• Omistus

vpnMentorin omistaa Kape Technologies PLC, joka omistaa seuraavat tuotteet: CyberGhost, ZenMate, Private Internet Access ja Intego. Sivustolla voidaan julkaista myös näiden arvosteluja.

• Affiliate-palkkiot

vpnMentor voi saada linkkien kautta tehdyistä tilauksista kumppanuuspalkkioita, mutta tämä ei vaikuta arvosteluiden sisältöön tai kohdevalintoihimme. Tarjoamme suorat tilauslinkit niihin tuotteisiin, jotka ovat osana kumppanuusohjelmaamme.

• Arvosteluiden ohjesäännöt

vpnMentorin julkaisemat arvostelut ovat peräisin asiantuntijoilta, jotka tutkivat tuotteita omien tarkkojen standardiemme mukaisesti. Standardit varmistavat sen, että jokainen arvostelu perustuu kirjoittajan omaan, rehelliseen ja asiantuntevaan tutkimukseen. Arvosteluissa otetaan huomioon tuotteen tekniset ominaisuudet, laatu ja arvolupaus käyttäjiä kohtaan, ja nämä kaikki voivat vaikuttaa tuotteen lopulliseen sijoittumiseen sivustollamme.

Näin suojaudut KRACK-hyökkäyksiltä vuonna 2021 (Turvaopas)

Mikä on KRACK?

KRACK on lyhenne englanninkielisestä termistä ’Key Reinstallation Attack’. Haavoittuvuuden löysi Leuvenin yliopistossa työskentelevä belgialainen tutkija Mathy Vanhoef. Kyseessä on erittäin kekseliäs hyökkäys, joka kohdistuu WPA2-protokollaan, mikä on yleisesti käytetty ja erittäin turvallisena pidetty salausprotokolla.

KRACK iskee protokollan sisältämään haavoittuvuuteen, joten käytännössä kaikki langattomat kotona, yrityksissä ja virastoissa käytetyt Wi-Fi-reitittimet ovat haavoittuvaisia hyökkäykselle.

Kuinka hyökkäys tapahtuu?

KRACK-hyökkäys kohdistuu WPA2-protokollan nelivaiheisen avainvarmistuksen kolmanteen vaiheeseen. Tämän nelivaiheisen avainvarmistuksen (eli kättelyn) aikana reititin muodostaa yhteyden Internetiin.

Kun asiakaslaite ja reititin kommunikoivat keskenään, ne käyttävät uniikkia kryptografista avainta, joka vaihtuu jokaisen yhteyden ja laitteen myötä. Näin muut laitteet eivät voi hypätä käyttämään samaa yhteyttä, vaikka laite sijaitsisikin samassa verkossa.

Voidakseen kuitenkin optimoida kommunikaation ja vähentää erilaisten yhteysongelmien tapahtumista, protokolla sallii ja suosittelee saman kryptografisen avaimen käyttämistä useita kertoja, mikäli reititin ei saa vastausta asiakaslaitteelta. KRACK-hyökkäys käyttää tätä hyväksi ja sieppaa kyseisen kryptografisen avaimen. Tämän jälkeen se lähettää avaimen uudelleen ja uudelleen, mikä pakottaa asiakaslaitteen nollaavan pakettilaskurin.

Vertaamalla salattua tekstiä ennen avaimen lähettämistä ja sen jälkeen, hyökkääjä voi päätellä yleisen istunnon aikana käytetyn avaimen. Tämän jälkeen hyökkääjät voivat tehdä monia asioita, kuten nuuskia liikennettä (ns. mies välissä -hyökkäyksen tapaan), asentaa haittaohjelmia (kuten kiristysohjelmia tai troijalaisia) ja huijata käyttäjän muodostamaan yhteyden suojatulle verkkosivulle ilman HTTPS:ää (tämä ei tosin vaikuta verkkosivuihin, jotka on määritetty asianmukaisesti).

Hyvät uutiset ovat, että hyökkääjän tulee olla fyysisesti lähellä reititintäsi voidakseen onnistua tempussa, joten todennäköisyys hyökkäyksen tapahtumiselle omassa kotonasi on pienempi. Tästä huolimatta ennaltaehkäisevät toimenpiteet ovat kuitenkin erittäin tärkeitä.

Mihin laitteisiin hyökkäys vaikuttaa?

Kaikki laitteet, jotka käyttävät Wi-Fi-verkkoa yhdessä yleisesti määritellyn WPA2-protokollan kanssa ovat uhattuina. On kuitenkin tiettyjä käyttöjärjestelmiä, jotka ovat alttiimpia hyökkäyksille muihin verrattuina.

Android- ja Linux-järjestelmät ovat erittäin haavoittuvaisia KRACK-hyökkäyksille sen toteuttamistavasta johtuen. Näissä tapauksissa hyökkääjä voi pakottaa kommunikaation käyttämään salausavainta, jonka avulla kaiken liikenteen salauksen purkaminen on mahdollista ja kaikki turvallisuuteen liittyvät tekijät muuttuvat merkityksettömiksi. Windows on tähän verrattuna suhteellisen immuuni hyökkäykselle, ja myös Apple on jo ryhtynyt julkaisemaan ongelman korjaavia päivityksiä.

Kuinka voin suojautua hyökkäykseltä?

Monet kuvittelevat, että Wi-Fi:n salasanan vaihtaminen voi suojata haavoittuvuudelta, mutta tämä ei käytännössä muuta mitään. Tässä on joitakin tapoja, joilla voit suojautua riskiltä joutua hyökkäyksen kohteeksi:

  1. Lakkaa käyttämästä Wi-Fi:ä: Vaikka tämä voi vaikuttaa suhteellisen dramaattiselta toimenpiteeltä, se on yksi parhaista ratkaisuista ennen kuin asianmukainen päivitys kehitetään. Käytä älypuhelimellasi puhelimen omaa dataa Wi-Fi:n sijaan etenkin, jos kyseessä on Android-laite. Vältä Wi-Fi:n käyttämistä julkisilla paikoilla, kuten kahviloissa ja lentokentillä.
  2. Käytä HTTPS:ää: HTTP:n kautta siirrettyä dataa on helppo nuuskia ja lukea selkokirjoituksena. Sinun tulisi käyttää HTTPS-verkkosivuja, etenkin paljastaessasi arkaluontoisia tietoja tai suorittaessasi verkkomaksuja. Huomioi, että hyökkääjä voi huijata sinut käyttämään HTTP:tä jopa suojatulla sivustolla, joten sinun tulee manuaalisesti tarkistaa, että osoiteriviltä löytyy vihreä HTTPS-merkki.
  3. Käytä VPN:ää: VPN:n käyttäminen tarjoaa ehdottomasti varmemman tavan torjua hyökkäyksiä, sillä se luo täysin suojatun kommunikaatiokanavan asiakaslaitteen ja palvelimen välille. VPN suojaa myös muilta uhkilta, joten sen käyttäminen on erittäin suositeltavaa.Muista, että DNS-pyynnöt voivat silti siirtyä VPN-verkon ulkopuolelle.
    Estääksesi tämän, sinun tulee valita VPN-palveluntarjoaja, jolla on sisäänrakennettu DNS-palvelin. Lisäksi VPN-palveluntarjoajan tulee luonnollisesti olla luotettava ja turvallinen, sillä se voi tarkkailla kaikkea verkkoliikennettäsi. Mikäli mahdollista, käytä maksullista VPN-palvelua ilmaisversioiden sijaan, sillä ilmaisten palveluiden tiedetään myyneen asiakkaidensa tietoja eteenpäin. (Alla on parhaat ja suositelluimmat VPN:t, joilla voit suojautua KRACK-hyökkäyksiltä.)
  4. Päivitä laitteesi: Tämä on tärkein ja varmin ratkaisu. Laitteesi kehittäjä tulee ennemmin tai myöhemmin julkaisemaan haavoittuvuuden korjaavan päivityksen, ja sinun tulisi ehdottomasti päivittää laitteesi heti, kun se on mahdollista. Pidä siis päivityksiä silmällä ja lue julkaisutiedot huolellisesti tällä kertaa. Kaikki laitekehittäjät eivät kuitenkaan ole yhtä nopeita toimissaan, ja on hyvin todennäköistä, että jotkut laitteet eivät tule koskaan näkemään näitä päivityksiä. Tässä tapauksessa sinun tulee käyttää muita esittelemiämme ratkaisuja.

KRACK-hyökkäys voi olla erittäin tuhoisa, jos siihen ei kiinnitetä huomiota. Suojaamalla itsesi yllä esitettyjen strategioiden avulla voit varmistaa, että sinä ja tietosi säilytte turvassa.

Suositellut VPN:t KRACK-hyökkäykseltä suojautumiseksi

9.8/10
9.8/10
9.6/10
Yksityisyytesi on vaarassa!

Paljastat henkilötietoja sivustoille, joilla vierailet!

IP-osoitteesi:

Sijaintisi:

Internet-palveluntarjoajasi:

Yllä olevien tietojen avulla sinua voidaan jäljittää, sinulle voidaan kohdentaa mainoksia, ja tekemisiäsi netissä voidaan monitoroida.

VPN:t voivat piilottaa nämä tiedot sivustoilta, jotta pysyt aina suojattuna. Suosittelemme ExpressVPN:ää — #1 VPN yli 350:stä testaamastamme palvelusta. Palvelu tarjoaa armeijaluokan salausta ja yksityisyystoimintoja, jotka takaavat digitaalisen turvallisuutesi, ja mikä vielä parempaa - siitä voi saada nyt 49% alennusta.

Vieraile ExpressVPN-sivustolla

Tietoa kirjoittajasta

Harsh Maurya rakastaa teknologiaa ja on työstänyt useita avoimen lähdekoodin ilmaisia työkaluja, joista kaikki voivat hyötyä. Vapaa-ajallaan hän levittää mielellään tietoa verkkoturvallisuudesta, ja on kirjoittanut hakkeroiduksi tulemisen ehkäisystä kertovan kirjan "How Not To Get Hacked".

Piditkö tästä artikkelista? Arvostele se!
Todella huono Melko huono Ihan ok Melko hyvä! Tosi hyvä!
Arvostellut käyttäjää
Kiitos palautteestasi.
Kommentti Kommentin pituuden on oltava 5-2500 merkkiä.