News Offene WLANs: Kaspersky warnt vor Angriff auf sensible Daten

Schützt es hier nicht, die HTTPS Seiten zu verwenden und sich jeweils zu vergewissern, dass HTTPS tatsächlich im Einsatz ist?
 
Selber schuld, wer im Free- Wifi bei MC oder wo auch immer seine sensiblen Daten preisgibt. Außerhalb von zu Haus hole ich mit meinem Smartphone nicht mal Mails ab.
 
Naja die miesten Verschlüsselungen bringen nicht viel wenn der gesamte Nachrichtenverkehr mitgeschnitten wird.
Sobald die Person nämlich auch den Schlüssel mitbekommt bringt die beste Verschlüsselung nichts.
 
Mal hypothetisch gefragt: Sollte es nicht reichen in einem offenem WLAN eine VPN Verbindung in sein Heimnetzwerk zu etablieren wenn man solche Dinge dennoch machen möchte?
 
Ich lese es so, daß es relativ sicher sein sollte, wenn ich mich tatsächlich mit dem Hotspot z.B. von MCD verbinde. Das Problem stellt wohl die Möglichkeit dar, wenn einer einen stärkeren Hotspot erzeugt, z.B. mit nem Laptop, der dann die Verbindungen "abfischt" und vorgaukelt, er sei der offizielle Hotspot. Dieser könnte dann die Daten auch abfangen und auslesen.
Das heißt für mich, noch mehr Aufmerksamkiet beim Einloggen in solche Netze und natürlich so wenig sensible Daten wie möglich über diese Verbindungen nutzen.

Gruß

9pinking
 
halbtuer schrieb:
Selber schuld, wer im Free- Wifi bei MC oder wo auch immer seine sensiblen Daten preisgibt. Außerhalb von zu Haus hole ich mit meinem Smartphone nicht mal Mails ab.

Dann bist du halt das andere Extrem: paranoid.
 
Dann bist du halt das andere Extrem: paranoid.
MITM Attacken sind schon lange nichts außergewöhnliches mehr und können mit einfachsten Tools auf Windows Rechnern durchgeführt werden, dafür braucht man kein Backtrack mit 2 NICs mehr ...

Das ist nicht paranoid, er hat vollkommen recht.
Man ganz davon abgesehen dass 2/3 Benutzer Zertifikatfehler nicht mal beim Online-Banking ernst nehmen würden.

Gerade bei öffentlichen SSIDs bieten sich kostenlose VPN Services an (z.B. frootvpn), um etwaigen Restriktionen und/oder Sniffern/Spoofern zuvor zu kommen.

mfg,
Max
 
Zuletzt bearbeitet:
Warum bitte sollte Onlinebanking etc. gefährlicher sein als zu Hause? Die Verbindung wird an der Stelle ja auch verschlüsselt über https usw.
Gleiches gilt für Email. Hier ist die Verbindung ebenfalls mit SSL verschlüsselt.
Das Risiko sich einen Trojaner einzufangen ist meiner Meinung nach um etliches höher.

Wie dem auch sei, aber was hat das alles mit der Verschlüsselung des WLAN zu tun? Ob das WLAN offen ist oder alle den Schlüssel kennen bleibt sich gleich. Daher ist wohl vor allem der Titel verfehlt, denn nur weil ein WLAN verschlüsselt ist, heißt das nicht, dass es sicherer ist.
 
Zuletzt bearbeitet:
blondi3480 schrieb:
Warum bitte sollte Onlinebanking etc. gefährlicher sein als zu Hause? Die Verbindung wird an der Stelle ja auch verschlüsselt über https usw.
Gleiches gilt für Email. Hier ist die Verbindung ebenfalls mit SSL verschlüsselt.
Das Risiko sich einen Trojaner einzufangen ist meiner Meinung nach um etliches höher.

Anders herum.
Ein Gerät welches sich zwischen dich und dem eigentlichen Hotspot schaltet, wird für dich auf HTTPS Seiten nur ungültige SSL Zertifikate erzeugen. Wenn du nicht weißt woran das liegt, würdest du die (einmalig) bestätigen/weg klicken und einfach weiter machen ;)

Und mit jeder weiteren Seite bekommt der Angreifer Informationen über dich (Usernames/Passwörter/PINs/TANs/etc.).

mfg,
Max
 
Forum-Fraggle schrieb:
Mal hypothetisch gefragt: Sollte es nicht reichen in einem offenem WLAN eine VPN Verbindung in sein Heimnetzwerk zu etablieren wenn man solche Dinge dennoch machen möchte?

Ausreichen? Vielleicht nicht aber was bleibt einem sonst übrig?

Jedenfalls ist das die gängige Praxis.
 
blondi3480 schrieb:
Warum bitte sollte Onlinebanking etc. gefährlicher sein als zu Hause?

Zu Hause hast du DEINEN Router und DEINEN PC und beide sind im Idealfall komplett unter DEINER Kontrolle. Unterwegs nutzt du einen fremden Dienst und hast weder diessen Konfiguration unter Kontrolle noch kannst du wissen, wer diesen Dienst mit kriminellen Absichten außer dir nutzt.
 
Vollkommen schwachsinnige Panikmache von Kaspersky. Welches Onlinebanking-Portal, welcher Haendler verzichtet denn bitte heute auf SSL? Sogar bei Facebook ist SSL Standard. Die viel groessere Gefahr in nicht vertrauenswuerdigen Netzen (WLAN oder Kabel, vollkommen egal) sind Angriffe gegen den verwendeten Browser oder das Betriebssystem, aber dagegen hilft es nicht im geringsten, wenn ich nur "harmloses Surfen" betreibe.

@ 3TR3M3
Informier dich mal ueber Public-Key-Verschluesselung.
 
Forum-Fraggle schrieb:
Mal hypothetisch gefragt: Sollte es nicht reichen in einem offenem WLAN eine VPN Verbindung in sein Heimnetzwerk zu etablieren wenn man solche Dinge dennoch machen möchte?

Nein. Die Zugänge werden ja so oder so übertragen und ohne Verschlüsselung kann man diese mit einem Paket Sniffer wie z.B. Wireshark sehr schön sehen.

@ SSL Scheier:

Ich sage nur Man in the Middle Angriff....
 
Naja da ist Mitleid am falschen Platz, da gilt: Selber Schuld! Manche brauchen halt den Schaden um klug zu werden. Wer Online Banking und Sonstige Geldgeschäfte macht sollte das mittlerweilen wissen, jede Bank weist einem darauf hin wenn man Onlinebanking beantragt, wenn man zu faul ist die Hinweise zu lesen muss man es eben auf die harte Tour lernen! Maximaler Schaden für maximaler Lernerfolg!:king:

Vollkommen schwachsinnige Panikmache von Kaspersky. Welches Onlinebanking-Portal, welcher Haendler verzichtet denn bitte heute auf SSL? Sogar bei Facebook ist SSL Standard.
und was nützt dir das bei einer Man in the Middle Atacke um die es hier geht ? Verschlüsselung bringt dir rein gar nix wenn du bereits vor der Verschlüsselung kompromitiert wirst!
 
Zuletzt bearbeitet:
Servus meine Freunde,

wenn ich das mal zusammen fassen darf:

Das Problem ist doch nur der man in middle Angriff oder?!
Und in diesem Fall sind eh alle Schutzvorkehrungen hinfällig?

Sonstige Angriffe sollten hoffentlich durch Verschlüsselung abgedeckt sein.

Cheers
 
Das Problem ist doch nur der man in middle Angriff oder?!
Und in diesem Fall sind eh alle Schutzvorkehrungen hinfällig?

Naja keine Onlinebanking Geschäfte machen in öffentlichen WLANs und der Man in the Middle bekommt keine wichtigen Daten!
Hilft also schon!
 
Cool Master schrieb:
Nein. Die Zugänge werden ja so oder so übertragen und ohne Verschlüsselung kann man diese mit einem Paket Sniffer wie z.B. Wireshark sehr schön sehen.
Könntest Du das bitte etwas genauer erläutern? Mein Verständnis ist dann nämlich unvollständig. Für mich war VPN die Möglichkeit um über ein unsicheres Netz eine sichere Verbindung aufbauen zu können. Wenn dazu der Key preshared ist, kann der Fakerouter dazwischen doch nur sehen, daß ich mit meinem Heimnetz kommuniziere, aber nicht was ich schicke. Also nach meinem Verständnis sende ich verschlüsselt nach Hause die Verbindung zur z.B. Bank und mein Heimserver klopft bei der Bank an, erhält die Antwort und schickt sie wieder verschlüsselt zu mir. Wo liegt die Gefahr durch den Sniffer?
 
Wenn man eine Verbindung über einen VPN- oder SSH-Tunnel ist man sicher. Wie soll da denn ein MitM Angriff irgendetwas ändern können?
Auch mit Wireshark sieht man dann nur Bit-Müll.

Auch mit SSL ist man sicher, wenn man die Warnungen nicht ignoriert, zumindest ist mir kein Angriff dagegen bekannt.

@Cool Master, Luxuspur
Wie soll da ein MitM Angriff etwas anrichten können? Genau dafür (oder eher dagegen) wurde ja Public-Key-Verschlüsselung entwickelt..
 
Zurück
Oben