Das britische Sicherheitszentrum ‘National Infrastructure Security Coordination Centre’ hat auf eine Lücke im IPSec-Protokoll aufmerksam gemacht. Mit “wenig Aufwand” könne sich ein Hacker den Plaintext einer IPSec-gesicherten Verbindung beschaffen und so den Schutz umgehen.
Grundsätzlich sei jede IPSec-Konfiguration betroffen, die ‘Encapsulating Security Payload'(ESP) oder den Authenication Header (AH) zur Datenverschlüsselung bei der Übertragung via VPN (Virtual Private Network) benutzt. Der Fehler sei ernst zu nehmen, so das NISCC. Ein Hacker könne einzelne Bereiche des IPSec-Pakets modifizieren und entweder den Plaintext zu einer anderen Adresse schicken oder einen Network Host dazu bringen, eine Fehlermeldung zu produzieren. Diese Meldung wird via Internet Control Message Protocol (ICMP) weitergeleitet. Ein Hacker kann dann wiederum die Fehlermeldung nutzen, um den Klartext auszulesen.
IPSec ist ein Sammelsurium von Protokollen, die einen sicheren Datentransport über IP gewährleisten sollen. Entwickelt wurde IPSec von der Internet Engineering Task Force (IETF) und wird häufig zur Absicherung von VPNs genutzt.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…