On vaan niin, että Linux käyttää usein WPA salausta, joka on vanhentunut ja helppo murtaa. (Jopa WEP on nähty ainoana toimivana.) Se taas johtuu siitä, että valmistajat eivät anna laitteiden reunaehtoja ja maksavalle asiakkaalle tehtyä koodiansa käyttöön, jotta Linux kehittäjät voisivat tehdä kunnon ajurin uusimmalle tekniikalle. Vanhan ne kyllä antavat.
Nyt en kyllä ymmärrä tätä argumenttia. WPA2:han (AES-salauksella) on se nykyaikaisin ja edelleen ihan relevantti salaus tästä paikattavissa olevasta aukosta huolimatta ja sitä käytetään ihan järjestelmästä riippumatta. WEP on vanha ja viallinen eikä sitä kannata käyttää missään. Linuxilla, varsinaisten ajurien hyvyydellä tai laitevalmistajien omalla koodilla ei ole näiden kanssa sen kummemmin mitään tekemistä. Paikkaus tähän tulee wpa_supplicant-ohjelman osana eli sekään ei ole ajurien koodia.
Vaihtoehtojahan WiFi-verkon suojaukseen ei ole kuin WEP, WPA ja WPA2, joista jälkimmäisessä voi valita liikenteen salauksen (AES tai TKIP). Liikenteen salaus ei muuten liity tähän, koska murtaminen tapahtuu ennen tuon salauksen käyttöönottoa. Jos valmistajalla olisi jokin oma standardista poikkeava salaus- tai suojaustekniikkansa, niin se ei sitten toimisi muiden valmistajien laitteiden kanssa. WiFi Alliance valvoo näiden laitteiden standardinmukaisuutta ja yhteensopivuutta.
Linuxiin joudutaan usein myös rakentamaan Windowsin ajureista pielavetisillä purkkavirityksillä laiteajureita avoimen koodin puuttuessa. Siitä tulee sitten huono lopputulos ja usein vain vanhanaikaiselle laitetekniikalle.
Niin no, enemmänkin ehkä niin, että jotkut WiFi-laitevalmistajat tekevät hyviä ajureita ja toiset huonoja, mutta kyllä ne useimmiten jopa avointa lähdekoodia nykyään ovat (Linuxin tapauksessa siis). Jossain tapauksessa niitä on toki tehty ilman valmistajan apuakin, mutta se taitaa nykyään olla harvinaisempaa.
Näyttäisi olevan myös niitä laitevalmistajia, jotka tekevät hyvää yhteistyötä Linux kehittäjien kanssa. Mainitusta kirjoituksesta voi rivien välistä huomata senkin, että avoin koodi olisi tässäkin estänyt nämä vaikeudet.
Tässä tuo aukko löydettiin OpenBSD:n koodia tutkaillessa, joten tavallaan avoin lähdekoodi toimi tässä ihan oikein. Kuitenkin se aukko on nyt löydettävissä eri järjestelmistä ihan avoimuudesta riippumatta ja alkuperäinen virhehän oli standardin määrittelyssä, joka ei määritellyt tuota kättelyn kolmannen viestin käsittelyä tarpeeksi tarkasti. Tämä jopa siitä huolimatta, että kättely oli formaalisti todistettu oikeaksi (huom: tätä todistusta ei rikottu, se on edelleen pätevä). Näin ainakin käsitin, en ole tietoturvan tai 802.11-standardien asiantuntija.
No... Minulla on tuollainen Wlan reititin Telewell TW EA-510. Laite on jo "aika" vanha, mitä minun kannattaisi tehdä? Ladata uusi firmware, jos sellainen tuollaiseen vanhaan rakkineeseen on saatavilla, vai hommata uusi reititin. Käytössä WPA2 salaus tekniikka wlanissa.
Kertokaa...
Reitittimelle ei tarvinne tehdä mitään. Tosin, jos sille on päivityksiä, niin asentaisin ne. Kaikki verkkoon yhdistetyt laitteet on syytä päivittää, sillä tämä aukko on nimenomaan niissä eikä reitittimessä. Tietysti vanhoja puhelimia ja tabletteja on vaikeampi päivitellä, jos valmistaja ei niitä halua enää tukea. En olisi kovinkaan huolissani siitä, että tätä kovin yleisesti aletaan käyttämään, mutta tietenkin voi miettiä millä laitteilla kannattaa mitäkin tehdä. Eikä tällä aukolla yksinään edes pankkiliikennettä pääse lukemaan, kun se on TLS-salattu.
Päivitys on jo tullut Fedoraankin ja luulenpa, että se alkaa löytyä muistakin yleisimmistä jakeluista:
https://fedoramagazine.org/protect-wifi-fedora-krack/