Café Latte bedroht WLANs

Dazu verwenden Hacker eine Methode namens Man-in-the-Middle-Attacke (MITM-Angriff). Dabei forschen sie nach Routern, die den Datenverkehr über WEP verschlüsseln. Mit einer Welle von ARP Requests brechen sie dann das Verschlüsselungsprotokoll WEP auf und können so den Datenverkehr einsehen. Werden beispielsweise Kreditkartennummern oder persönliche Passwörter über das Netz geschickt, hat sich der Café Latte für die Kriminellen schnell gelohnt.

MITM-Angriffe kann am effektivsten durch die Verschlüsselung der Datenpakete entgegengewirkt werden. Dabei müssen allerdings die Fingerprints der Schlüssel über ein zuverlässiges Medium verifiziert worden sein. In anderen Worten: Eine gegenseitige Authentifizierung ist unumgänglich. Sonst kann ein Angreifer bei einer ersten SSL– oder SSH-Verbindung falsche Schlüssel vortäuschen und den verschlüsselten Datenverkehr mitlesen.

Auch die so genannte Integrity Protection, wie im UMTS Radio Access Network üblich, bietet einen Schutz vor Manipulationen. Dabei erhält jede übertragene Nachricht einen Identitätsstempel, den Message Authentication Code, der mit Hilfe eines vorher zwischen Netz und Nutzer ausgehandelten Codes erzeugt wird.

Secure Computing ist  ein Lösungsanbieter für sichere Enterprise Gateways. Das Unternehmen unterstützt seine Kunden beim Schutz ihrer geschäftskritischen Web-, E-Mail- und Netzwerk-Assets.

Silicon-Redaktion

Recent Posts

Automatisierungssuite für den produzierenden MittelstandAutomatisierungssuite für den produzierenden Mittelstand

Automatisierungssuite für den produzierenden Mittelstand

Fraunhofer hat eine KI-basierte Produktionsüberwachung und -steuerung für mittelständische Industriebetriebe entwickelt.

1 Tag ago
Homeoffice gerät weiter unter DruckHomeoffice gerät weiter unter Druck

Homeoffice gerät weiter unter Druck

Jedes fünfte Unternehmen hat seine Regelungen für mobile Heimarbeit abgeschafft, ein weiteres Fünftel will sie…

1 Tag ago
KI-Agenten: Bedrohungen verstehen und überwindenKI-Agenten: Bedrohungen verstehen und überwinden

KI-Agenten: Bedrohungen verstehen und überwinden

Die rasante Entwicklung von KI-Agenten bringt insbesondere Herausforderungen für den Schutz sensibler Daten mit sich.

2 Tagen ago
Q-Day wird zur realen BedrohungQ-Day wird zur realen Bedrohung

Q-Day wird zur realen Bedrohung

2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco.

3 Tagen ago
KI-Workplace: ChatGPT-Alternative für den MittelstandKI-Workplace: ChatGPT-Alternative für den Mittelstand

KI-Workplace: ChatGPT-Alternative für den Mittelstand

KI-Workplace wird ausschließlich auf eigene Server-Infrastruktur in Rechenzentren in Frankfurt am Main betrieben.

3 Tagen ago
Zukunft des digitalen Zwillings: Process Mining und KIZukunft des digitalen Zwillings: Process Mining und KI

Zukunft des digitalen Zwillings: Process Mining und KI

Der digitale Zwilling einer Organisation bildet reale Geschäftsprozesse virtuell ab und schafft die Grundlage für…

5 Tagen ago