Café Latte bedroht WLANs

Dazu verwenden Hacker eine Methode namens Man-in-the-Middle-Attacke (MITM-Angriff). Dabei forschen sie nach Routern, die den Datenverkehr über WEP verschlüsseln. Mit einer Welle von ARP Requests brechen sie dann das Verschlüsselungsprotokoll WEP auf und können so den Datenverkehr einsehen. Werden beispielsweise Kreditkartennummern oder persönliche Passwörter über das Netz geschickt, hat sich der Café Latte für die Kriminellen schnell gelohnt.

MITM-Angriffe kann am effektivsten durch die Verschlüsselung der Datenpakete entgegengewirkt werden. Dabei müssen allerdings die Fingerprints der Schlüssel über ein zuverlässiges Medium verifiziert worden sein. In anderen Worten: Eine gegenseitige Authentifizierung ist unumgänglich. Sonst kann ein Angreifer bei einer ersten SSL– oder SSH-Verbindung falsche Schlüssel vortäuschen und den verschlüsselten Datenverkehr mitlesen.

Auch die so genannte Integrity Protection, wie im UMTS Radio Access Network üblich, bietet einen Schutz vor Manipulationen. Dabei erhält jede übertragene Nachricht einen Identitätsstempel, den Message Authentication Code, der mit Hilfe eines vorher zwischen Netz und Nutzer ausgehandelten Codes erzeugt wird.

Secure Computing ist  ein Lösungsanbieter für sichere Enterprise Gateways. Das Unternehmen unterstützt seine Kunden beim Schutz ihrer geschäftskritischen Web-, E-Mail- und Netzwerk-Assets.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

17 Stunden ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago