Turvalliseksi mielletyt salasanat murtuvat yhä helpommin

Ars Technica -verkkolehti uutisoi mielenkiintoisesta tapauksesta, jossa salattuja salasanoja murrettiin auki kohtuullisen helposti. 

Merkittävää tapauksessa oli käytettyjen tietokoneiden tavanomaisuus, murtamisen lyhyt aika ja se, että osa selvitetyistä salasanoista oli hyvin turvallisen tuntuisia:
”momof3g8kids”
”Apr!l221973”
”Qbesancon321” 

Hyvänä salasananahan pidetään usein sellaista, joka sisältää isoja ja pieniä kirjaimia, numeroita ja jopa erikoismerkkejä, ja jossa on pituutta mielellään yli kahdeksan merkkiä.

Syy tähän ei varsinaisesti ole se, että joku menee kolkuttelemaan suoraan palvelun kirjautumistoimintoa ja rämpyttämään sinne salasanoja. Nimittäin tätä estääkseen palvelut usein rajoittavat kirjautumisyritysten määrää tietyn ajanjakson sisällä ja lisäävät pienen viiveen kirjautumisyritysten välille. Tietysti tälläkin tavalla murtuvat heikommat ja helpommin arvattavat salasanat, mutta turvallisia salasanoja suositellaan yleensä siksi, että joskus murtautuja pääsee palvelun joihinkin tietoihin käsiksi, tallentaa salatut salasanat omalle tietokoneelleen ja yrittää erityisella ohjelmalla arvata miljoonia arvauksia salauksia vastaan.

Palvelujen kehittäjät varautuvat tällaiseen paitsi pyrkimällä tukkimaan nämä aukot myös salaamalla salasanat, jotta niiden murtaminen olisi hankalaa. Salaus tehdään niin, että salasanaa ei saa selkokieliseksi muuten kuin arvaamalla se oikein.

Salasanat murtuivat helposti myös ensikertalaiselta

Ars Technican artikkelissa toimittaja huomautti, ettei hänellä ole mitään koulutusta tietoturvallisuudesta ja kertoi kokeilleensa vapaasti saatavilla olevan ohjelman avulla 16 000 salatun salasanan listaa. Hän sai murrettua niistä puolet.

Tämän jälkeen asiantuntijat kokeilivat samaa listaa käyttäen melko tavallisia kotitietokoneita, joista hyvin merkittävä komponentti on tässä yhteydessä näytönohjain. Sen laskentateho auttaa kummasti kokeilemaan eri vaihtoehtoja. Yksi asiantuntija mursi 60 % salasanoista tunnissa, kun taas toinen käytti kahta näytönohjainta ja sai 80 % murrettua samassa ajassa. Kolmas asiantuntija puuhaili 20 tuntia selvittäen 90 % salasanoista.

Monimutkaisetkin salasanat murtuivat helposti

Salaus näihin salasanoihin oli tehty heikolla menetelmällä, MD5-algoritmillä ilman ”suolaustekniikkaa”, mutta siitä huolimatta herää kysymys siitä, miten näin omituiset salasanat ylipäänsä saatiin veikattua oikein niin lyhyessä ajassa aivan tavallisilla tietokoneilla. Tämä on huolestuttavaa, koska monissa palveluissa tällaista salausmenetelmää on käytetty ja mahdollisesti jotkut edelleenkin tekevät niin.

Menetelmien yhteydessä mainitsen esimerkkejä salasanoista, mitkä olisivat murtuneet. Alkuperäisessä Ars Technican artikkelissa ei mainittu juuri näitä salasanoja.

Yksi asiantuntijoista koetti murtaa ohjelmallaan ensin merkkiyhdistelmät kirjaimilla, numeroilla ja erikoismerkeillä pituudeltaan yhdestä kuuteen merkkiä, minkä jälkeen hän jatkoi yrittämällä seitsemän ja kahdeksan merkkiä pitkät yhdistelmät, missä oli vain pieniä kirjaimia. Tämä toistettiin pelkillä isoilla kirjaimilla.

—————–
Tässä olisivat murtuneet mm. salasanat:
q:+§q`
qzrztknc
—————–

Sitten hän yritti pelkkiä numeroita, kaikki yhdistelmät yhdestä kahteentoista merkkiä pituudeltaan.

—————–
Esimerkiksi tämä aukeaisi tässä vaiheessa:
187392874929
—————–

Nämä ovat melko alkeellisia hyökkäyksiä, mutta toimivat erittäin nopeasti jos salasana on lyhyt. Pitempien salasanojen murtaminen tapahtui hyökkäyksellä, missä asiantuntijalla oli sanakirjatiedosto, minkä jokaisen sanan perään laitettiin kaikki yhdistelmät niistä numeroista ja erikoismerkeistä mitä muutamalla merkillä saa aikaan.
—————–
Tällöin aukeaisi mm.:
televisio1239
—————–

Seuraavaksi hän koetti samankaltaista lisäämällä yhdistelmät pienistä kirjaimista ja numeroista.
—————–
Tämä olisi saatu selville tällä hyökkäyksellä:
kahvinkeitinqg9
—————–

Tämän jälkeen paljastuneita salasanoja alettiin tutkimaan, jotta niistä löytyisi joitain samanlaisuuksia mitä hyväksikäyttämällä voisi murtaa lisää salasanoja. Myös tässä analysoinnissa voidaan käyttää ohjelmistoja apuna.

Tällä asiantuntijalla olisi ollut käytössään myös 25 näytönohjainta sisältävä klusteri, millä olisi voinut yrittää paljon vaikeampiakin vaihtoehtoja.

Toinen asiantuntija teki samanlaisia kokeiluja, mutta pian komensi ohjelmaansa kokeilemaan eri vaihtoehtoja 5 120 säännön joukosta, joita olivat mm. e-kirjaimen vaihtaminen numeroksi 3, sanan ensimmäisen kirjaimen poistaminen tai numeron lisääminen jokaisen merkin väliin.
—————–
On mahdollista että seuraavankaltaiset salasanat aukeaisivat tällä hyökkäyksellä:
k3uruu1
alouspaperi
j1a2k3k4a5r6a7
—————–

Eräs edistyneimpiä hyökkäyksiä oli kuitenkin sanakirjahyökkäys, missä yhdisteltiin useita sanoja.
—————–
Tällöin esimerkiksi tämä rävähtää auki:
passijahammasharja
—————–

Kolmannella asiantuntijalla oli kaksi sanakirjatiedostoa, suuri ja pieni, joita hän käski ohjelmansa yhdistelemään. Hän sai murrettua salasanan ”momof3kids8g”, koska hänen ensimmäisessä sanakirjassaan oli sana ”momof3g” ja toisessa ”8kids”.

Näin nopeasti murtaminen tarkoittaa sitä, että jos havaitaan että salasanoja on vuotanut tietystä palvelusta, on äärimmäisen tärkeää vaihtaa siinä ollut salasana mahdollisimman nopeasti. Jos sama salasana on ollut muissa palveluissa käytössä, tulee se vaihtaa myös niihin.

Rakenna itsellesi turvallinen salasana

Ottamalla oppia näistä hyökkäyksistä salasanan voi laatia esimerkiksi käyttämällä sanoja kahdesta eri kielestä ja käyttämällä erikoismerkkejä jossain muualla kuin sanan alussa tai lopussa, tai käyttämällä monista sanoista koostuvia salasanoja.

Tässä mainituista hyökkäyksistä olisivat todennäköisesti selvinneet esimerkiksi seuraavat salasanat (vaikka hyökkääjät olisivat käyttäneet myös suomenkielisiä sanakirjatiedostoja):
tRoolausalus eyeglasse/s
kasvuyritys mehu kasvi laiska banaani paatos

Kääntöpuolena nämä ovat hankalia muistaa ja kirjoittaa. Onneksi useimmissa palveluissa nykyään on tehty erittäin helpoksi pyytää uusi salasana unohdetun tilalle, joten salasanan unohtaminen ei ole useimmiten kuin vain pieni vaiva.

Näitä nimenomaisia salasanoja ei tietysti enää kannata käyttää, sillä yksi menetelmä on käyttää Internetistä löytyviä valmiiksi murrettuja miljoonien salasanojen listoja sanakirjatiedostona, joihin nämäkin voidaan lisätä. Tästä syystä mitään yleisesti tiedossa olevaa salasanaa ei kannata käyttää.

Salasanojen hallintaohjelmat ovat myös kasvattaneet suosiotaan, joten sellaisen käyttäminen voi olla opettelemisen arvoista. Näitä ovat esimerkiksi LastPass https://lastpass.com/ ja KeePass http://keepass.info/.

Hyvän salasanan vaatimukset tiukentuvat, kun hämärähemmot opettelevat tapoja, joilla ihmiset saavat tehtyä vaikean mutta helposti muistettavan salasanan. Myös tekniikan kehittyminen lisää painetta tehdä pitempiä salasanoja, esimerkiksi 2000-luvun alkupuolella suositeltiin usein vähintään kahdeksan merkkiä pitkiä salasanoja, mutta nykyään näkee jo suosituksia 11 merkin minimipituudelle. Tulevaisuudessa tämä todennäköisesti kasvaa entisestään ja samalla salasanojen murtajat oppivat yhä paremmin hyödyntämään sääntöjä, joilla ihmiset tekevät muistettavia mutta vaikeasti murrettavia salasanoja. Tämä on hyvä tietää kaikille meille jotka jodumme salasanoja keksimään, mutta erittäin tärkeää myös niille, jotka ostavat tai toteuttavat palveluja mihin salasanoja tallennetaan.

Heikki Naski
Kirjoittaja työskentelee ohjelmistosuunnittelijana Soprano Digital -yksikössä. 

Aiheesta muualla:
Ars Technican alkuperäinen artikkeli

Mobiililaite on taskukokoinen tietoturvapommi

Mobiililaitteiden puutteellinen tietoturva on hyvin huolestuttava aikamme ilmiö. Useimmissa Arto Santala yrityskannettavissa on nykyään erittäin järeät suojaukset, mutta jostain syystä puhelimia ja tabletteja ei suojata läheskään yhtä tehokkaasti. Niistä on usein jopa kannettavia helpompi pääsy samoihin ja yhtä arkaluontoisiin tietoihin.

Mobiililaitteita uhkaavat toisaalta haittaohjelmat, toisaalta katoamiset ja varkaudet. Vahinkojen laajuuteen voi kuitenkin itse vaikuttaa ottamalla käyttöön tiettyjä varotoimia.

NQ Mobile raportoi, että vuonna 2012 tietoturvatartuntoja mobiililaitteissa oli kaikkiaan noin 32 miljoonaa. Haittaohjelmien määrä on vahvassa kasvussa kaikilla älypuhelinalustoilla, mutta erityisesti alustoista suurimmalla eli Androidilla. Jos haittaohjelma aktivoituu laitteessa, se voi pyyhkiä kaikki tiedot ja tehdä laitteesta käyttökelvottoman. Pahimmassa tapauksessa haittaohjelma kuitenkin lähettää salakavalasti luottamuksellista tietoa, kuten salasanoja ja tunnuksia, suoraan haittaohjelman tekijälle.

Toinen suuri ongelma on laitteen joutuminen vääriin käsiin. Jos laite hukkuu tai se varastetaan, kaikki sen sisältämät tiedot ovat vaarassa. Suomessa katoaa vuosittain useita kymmeniä tuhansia kännyköitä – samaan aikaan kuitenkin vain noin puolet käyttäjistä suojaa puhelimensa salasanalla.

Jokainen pystyy itse vaikuttamaan laitteensa tietoturvaan. Perusturvaa saavutetaan jo kun varmistetaan, että puhelin lukittuu automaattisesti kun sitä ei käytetä. Lukituksen osalta edelleen perinteinen PIN-koodi tai salasana on varmin, geometrisiin kuvioihin tai kasvojentunnistukseen perustuvat lukitukset eivät ole yhtä turvallisia. Halutessaan laitteen sisältämän tiedon ja muistikortin voi myös salata, esimerkiksi Android-puhelimissa tämä estää muistikortilla olevan tiedon käytön ilman salasanaa.

Useissa yrityspuhelimissa on mahdollisuus pyyhkiä etäältä puhelimen sisältö tiukan paikan tullen. Älypuhelimiin voi myös asentaa ohjelmistoja, jotka osaavat kertoa etäältäkin sen sijainnin jos se pääsee katoamaan. Lopulta sovelluksia asennettaessa on aina järkevää kiinnittää huomiota siihen, mitä oikeuksia sovellus haluaa toimiakseen – jos käyttäjä antaa sovellukselle täydet oikeudet laitteeseen ja sovellus ei tule luotettavasta lähteestä, vahingoista saa syyttää lähinnä itseään.

Täydellistä tietoturvaa ei olekaan, mutta jo pienillä askelilla jokainen voi merkittävästi vähentää riskiä vahingoille.

Arto Santala
Software Specialist
Tieturi
Soprano Oyj

Kirjoitus julkaistiin Kauppalehden Debatti-palstalla 7.5.2013.