/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Falske hotspots kan tømme din bankkonto
Fra : Axel Hammerschmidt


Dato : 14-05-07 21:29

Resume

: Nemt for datasvindlere at opsætte falske accespunkter -
: IT-sikkerhedschef mener, at problemerne løser sig, og at brugerne
: indtil da skal opføre sig fornuftigt.

<snip>

Lidt af en påstand

: Brugere, som logger sig ind på et kriminelt overvåget trådløst
: netværk, udleverer meget information om sig selv. Selv om
: SSL-krypterede tjenester, som ved kreditkortbetaling, ikke kan læses
: af uvedkommende, er der alligevel mange måder at opsætte det falske
: netværk, så kontooplysninger og kortnumre tilflyder de forkerte.

Og hvordan gøres så lige det?

: I Portugal opdagede man et falsk netværk som ved selve log in'et bad
: brugerne at betale forud for brugen med kreditkortet, akkurat som hos
: mange officielle hotspots. Og så var den uheldiges konto snart tømt.

Det har jo ikke noget at gøre med en SSL-krypteret tjenester. Det ligner
til forveksling phishing. Og så passer det jo med at brugerne skal
opføre sig fornuftigt.

Så hvad er problemet?

<http://fpn.dk/digitalt/computer/article66428.ece>

<http://www.idg.no/nyheter/article53939.ece>

<jeg kan ikke finde noget om det på The Times>

 
 
Jakob Bøhm (15-05-2007)
Kommentar
Fra : Jakob Bøhm


Dato : 15-05-07 09:11

Axel Hammerschmidt wrote:
> Resume
>
> : Nemt for datasvindlere at opsætte falske accespunkter -
> : IT-sikkerhedschef mener, at problemerne løser sig, og at brugerne
> : indtil da skal opføre sig fornuftigt.
>
> <snip>
>
> Lidt af en påstand
>
> : Brugere, som logger sig ind på et kriminelt overvåget trådløst
> : netværk, udleverer meget information om sig selv. Selv om
> : SSL-krypterede tjenester, som ved kreditkortbetaling, ikke kan læses
> : af uvedkommende, er der alligevel mange måder at opsætte det falske
> : netværk, så kontooplysninger og kortnumre tilflyder de forkerte.
>
> Og hvordan gøres så lige det?
>
> : I Portugal opdagede man et falsk netværk som ved selve log in'et bad
> : brugerne at betale forud for brugen med kreditkortet, akkurat som hos
> : mange officielle hotspots. Og så var den uheldiges konto snart tømt.
>
> Det har jo ikke noget at gøre med en SSL-krypteret tjenester. Det ligner
> til forveksling phishing. Og så passer det jo med at brugerne skal
> opføre sig fornuftigt.
>
> Så hvad er problemet?
>
> <http://fpn.dk/digitalt/computer/article66428.ece>
>
> <http://www.idg.no/nyheter/article53939.ece>
>
> <jeg kan ikke finde noget om det på The Times>

Problemet er velkendt gennem flere år, men overdrives ofte af folk som
ønsker at sælge forbindelser som er dyrere en velvilligt delt WiFi.

Blandt typiske tricks er:

1. Klassiske man-in-the-middle angreb på tjenester som ikke er sikrede
mod dette, f.eks. ukrypterede sider og sider med dårlige SSL-certifikater.

2. Avancerede man-in-the-middle angreb hvor man med social engineering
narer brugere til at tilføje en ekstra trusted CA-root, som derefter
bruges til at certificere falske certifikater for man-in-the-middle
serveren. Offeret forbinder sig til https://www.megetsikker.com,
man-in-the-middle svarer tilbage over SSL som www.megetsikker.com
verified by Ver15ign.com falsk CA og laver samtidig sin egen forbindelse
til https://www.megetsikker.com verified by VeriSign.com ægte CA. Nu er
hele forbindelsen reelt ukrypteret set fra man-in-the-middles synspunkt

3. Falsk betaling for WiFi adgang. Den falske WiFi udbyder beder om
betaling (med Visa/Dankort) for netværksadgang, og snupper de modtagne
betalingsoplysninger.


--
Jakob Bøhm, M.Sc.Eng. * jb@danware.dk * direct tel:+45-45-90-25-33
Danware Data A/S * Bregnerodvej 127 * DK-3460 Birkerod * DENMARK
http://www.netop.com * tel:+45-45-90-25-25 * fax tel:+45-45-90-25-26
Information in this mail is hasty, not binding and may not be right

Axel Hammerschmidt (17-05-2007)
Kommentar
Fra : Axel Hammerschmidt


Dato : 17-05-07 01:34

Jakob Bøhm <jb@danware.dk> wrote:

> Axel Hammerschmidt wrote:

<snip>

> > Så hvad er problemet?
> >
> > <http://fpn.dk/digitalt/computer/article66428.ece>
> >
> > <http://www.idg.no/nyheter/article53939.ece>
> >
> > <jeg kan ikke finde noget om det på The Times>
>
> Problemet er velkendt gennem flere år, men overdrives ofte af folk som
> ønsker at sælge forbindelser som er dyrere en velvilligt delt WiFi.
>
> Blandt typiske tricks er:
>
> 1. Klassiske man-in-the-middle angreb på tjenester som ikke er sikrede
> mod dette, f.eks. ukrypterede sider og sider med dårlige SSL-certifikater.
>
> 2. Avancerede man-in-the-middle angreb hvor man med social engineering
> narer brugere til at tilføje en ekstra trusted CA-root, som derefter
> bruges til at certificere falske certifikater for man-in-the-middle
> serveren. Offeret forbinder sig til https://www.megetsikker.com,
> man-in-the-middle svarer tilbage over SSL som www.megetsikker.com
> verified by Ver15ign.com falsk CA og laver samtidig sin egen forbindelse
> til https://www.megetsikker.com verified by VeriSign.com ægte CA. Nu er
> hele forbindelsen reelt ukrypteret set fra man-in-the-middles synspunkt
>
> 3. Falsk betaling for WiFi adgang. Den falske WiFi udbyder beder om
> betaling (med Visa/Dankort) for netværksadgang, og snupper de modtagne
> betalingsoplysninger.

Ja, pkt 3 kan jeg genkende. Den er nævnt på online tjenesten. Men pkt 1
og 2? Det kræver en meget tålmodig angriber, og resulterer vel i en
meget lave timeløn - for angriberen.

Det er vel osse derfor en ukrypteret trådløs internetforbindelse ikke er
så problematisk for ejeren.

Søg
Reklame
Statistik
Spørgsmål : 177449
Tips : 31962
Nyheder : 719565
Indlæg : 6408120
Brugere : 218879

Månedens bedste
Årets bedste
Sidste års bedste