Dazu verwenden Hacker eine Methode namens Man-in-the-Middle-Attacke (MITM-Angriff). Dabei forschen sie nach Routern, die den Datenverkehr über WEP verschlüsseln. Mit einer Welle von ARP Requests brechen sie dann das Verschlüsselungsprotokoll WEP auf und können so den Datenverkehr einsehen. Werden beispielsweise Kreditkartennummern oder persönliche Passwörter über das Netz geschickt, hat sich der Café Latte für die Kriminellen schnell gelohnt.
MITM-Angriffe kann am effektivsten durch die Verschlüsselung der Datenpakete entgegengewirkt werden. Dabei müssen allerdings die Fingerprints der Schlüssel über ein zuverlässiges Medium verifiziert worden sein. In anderen Worten: Eine gegenseitige Authentifizierung ist unumgänglich. Sonst kann ein Angreifer bei einer ersten SSL– oder SSH-Verbindung falsche Schlüssel vortäuschen und den verschlüsselten Datenverkehr mitlesen.
Auch die so genannte Integrity Protection, wie im UMTS Radio Access Network üblich, bietet einen Schutz vor Manipulationen. Dabei erhält jede übertragene Nachricht einen Identitätsstempel, den Message Authentication Code, der mit Hilfe eines vorher zwischen Netz und Nutzer ausgehandelten Codes erzeugt wird.
Secure Computing ist ein Lösungsanbieter für sichere Enterprise Gateways. Das Unternehmen unterstützt seine Kunden beim Schutz ihrer geschäftskritischen Web-, E-Mail- und Netzwerk-Assets.
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…
Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…