
Mikrobitti kokeili someilmiöksi noussutta hakkerin monitoimityökalu Flipper Zeroa. Juttusarjan kuudennessa osassa valjastamme laitteen käyttäjän itsensä suojelemiseen.
Suojahommia. Flipper Zerolla tuskin ryöstetään pankkeja tai tehdään muita suuren mittaluokan konnuuksia. Usein laitteen käyttö vaatii sosiaalista hakkerointia, jossa esimerkiksi kopioitava avain on fyysisesti saatava lähietäisyyteen Flipperistä. Laite taipuu myös täysin kunniallisiin käyttötarkoituksiin.
Flipper Zero -juttusarjassa olemme käsitelleet pikkuruisen hakkerointityökalun laajaa ominaisuuskattausta. Laitteella onnistuu muun muassa rfid-avainten kopiointi, radioaaltojen nuuskiminen ja muuntautuminen universaaliksi kaukosäätimeksi.
Potentiaalisista konnuuksista huolimatta Flipperiä on hankala pitää pahansuopana laitteena, vaan se pikemminkin lisää tietoutta digitaalisen maailman mahdollisista riskeistä.
Konnankoukkujen lisäksi Flipper Zeroa voi käyttää käyttäjän itsensä suojelemiseen.
Laitetta voi nimittäin käyttää kaksivaiheiseen tunnistautumiseen kertakäyttöisten avainkoodien tai tunnistesovelluksien sijaan. Käytännössä Flipper toimii fyysisenä avaimena vaikkapa omalle Google-tilille kirjautumisen yhteydessä.
Delfiinistä tunnistetikku
Flipper Zero tukee Fido-allianssin universal 2nd factor -protokollaa (u2f), jonka avulla laite on mahdollista muuttaa kaksivaiheisessa tunnistuksessa käytetyksi usb-tunnistetikuksi. Tilille kirjautumisen yhteydessä Flipper isketään koneen kylkeen ja palvelu tunnistaa laitteelle luodun uniikin avaimen.
Tunnistetikut ovat vaihtoehto salasanoille tai esimerkiksi tekstiviestin kautta lähetettäville kertakäyttöisille koodeille. Vaikka periaatteessa tikku voi huolimattoman kömmähdyksen seurauksena unohtua kahvilan pöydälle, on se silti monella tapaa turvallisempi ratkaisu kuin esimerkiksi tekstiviestitse tai sähköpostilla lähetettävät avainkoodit.
Sertifioiduissa u2f-avaimissa avainvarmenne on tallennettu pelkästään tikkuun itseensä, josta sitä ei siirretä muualle. Kaikki laskenta tapahtuu tikussa. Flipper kuitenkin varoittaa verkkosivuillaan, että laitteen u2f-ominaisuus toimii ainoastaan ohjelmistotasolla. Laitetta ei siis kannata hyödyntää kovin arvokkaiden avainten säilyttämiseen.
Flipper ei myöskään tue edistyneempää fido2-standardia, joka mahdollistaisi esimerkiksi biometrisen tunnistautumisen.
Voit lukea lisää tunnistetikuista ja niiden toiminnasta täältä.
Käytä harkiten. Flipper suosittelee verkkosivuillaan käyttämään vaativampaan salaukseen sertifioituja ja laitteistotasolla tehtävää varten suunniteltuja u2f-tunnistetikkuja.
Tästä huolimatta jokainen Flipper Zero luo oman uniikin salausavaimensa, jota se käyttää salattujen u2f-tiedostojen luomiseen. Näin esimerkiksi microsd-kortin siirtäminen laitteesta toiseen ei tee u2f-tiedostoista käyttökelpoisia uudella laitteella.
Minne tunnistetikulle sitten voi tunnistautua?
Kyseessä on laajalti käytössä oleva menetelmä, jota tukevat esimerkiksi useat sosiaalisen median palvelut, kuten X, LinkedIn ja Facebook. Sen sijaan esimerkiksi Windows 11 vaatii tikulta fido2-protokollaa, joten Flipperistä ei tällä saralla ole hyötyä.
Varsinainen u2f-ominaisuuden käyttöönottoprosessi on yksinkertainen. Flipper Zeron u2f-sovellus avataan ja laite kiinnitetään tietokoneeseen. Tämän jälkeen avataan haluttu palvelu, jossa luodaan tikulle oma salausavain. Yleensä valinta löytyy tiliasetuksista tietoturvaan liittyvän osion alta.
Kirjautumisen yhteydessä palvelu kysyy jatkossa kirjautumisavainta, joka kuitataan liittämällä Flipper Zero usb-porttiin ja hyväksymällä palvelun lähettämä haaste napinpainalluksella.
Ratkaisun varjopuolena on se, että Flipperiä pitää muistaa kantaa mukana. Kannattaakin varmistaa, että tarjolla on vaihtoehtoisia kirjautumistapoja ihan varmuuden varalle. On myös hyvä muistaa, että Flipper vaatii toimiakseen virtaa akkuunsa – jota se tosin saa u2f-prosessin aikana.
SAMULI LEPPÄLÄ
Jätä kommentti