Das britische Sicherheitszentrum ‘National Infrastructure Security Coordination Centre’ hat auf eine Lücke im IPSec-Protokoll aufmerksam gemacht. Mit “wenig Aufwand” könne sich ein Hacker den Plaintext einer IPSec-gesicherten Verbindung beschaffen und so den Schutz umgehen.
Grundsätzlich sei jede IPSec-Konfiguration betroffen, die ‘Encapsulating Security Payload'(ESP) oder den Authenication Header (AH) zur Datenverschlüsselung bei der Übertragung via VPN (Virtual Private Network) benutzt. Der Fehler sei ernst zu nehmen, so das NISCC. Ein Hacker könne einzelne Bereiche des IPSec-Pakets modifizieren und entweder den Plaintext zu einer anderen Adresse schicken oder einen Network Host dazu bringen, eine Fehlermeldung zu produzieren. Diese Meldung wird via Internet Control Message Protocol (ICMP) weitergeleitet. Ein Hacker kann dann wiederum die Fehlermeldung nutzen, um den Klartext auszulesen.
IPSec ist ein Sammelsurium von Protokollen, die einen sicheren Datentransport über IP gewährleisten sollen. Entwickelt wurde IPSec von der Internet Engineering Task Force (IETF) und wird häufig zur Absicherung von VPNs genutzt.
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…
Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.
Davon gehen laut der aktuellen Studie „Performance-Treiber 2024“ acht von zehn Industrieunternehmen aus.