Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsOffene WLANs: Kaspersky warnt vor Angriff auf sensible Daten
Selbst wenn die Bundesregierung ambitioniert wirkt bei dem Versuch, die Verbreitung von offenen WLANs zu verhindern: Die Anzahl wächst. Nun warnt allerdings Kaspersky Labs, dass viele Nutzer in öffentlichen WLAN-Hotspots zu sorglos mit sensiblen Daten umgehen.
Selber schuld, wer im Free- Wifi bei MC oder wo auch immer seine sensiblen Daten preisgibt. Außerhalb von zu Haus hole ich mit meinem Smartphone nicht mal Mails ab.
Naja die miesten Verschlüsselungen bringen nicht viel wenn der gesamte Nachrichtenverkehr mitgeschnitten wird.
Sobald die Person nämlich auch den Schlüssel mitbekommt bringt die beste Verschlüsselung nichts.
Mal hypothetisch gefragt: Sollte es nicht reichen in einem offenem WLAN eine VPN Verbindung in sein Heimnetzwerk zu etablieren wenn man solche Dinge dennoch machen möchte?
Ich lese es so, daß es relativ sicher sein sollte, wenn ich mich tatsächlich mit dem Hotspot z.B. von MCD verbinde. Das Problem stellt wohl die Möglichkeit dar, wenn einer einen stärkeren Hotspot erzeugt, z.B. mit nem Laptop, der dann die Verbindungen "abfischt" und vorgaukelt, er sei der offizielle Hotspot. Dieser könnte dann die Daten auch abfangen und auslesen.
Das heißt für mich, noch mehr Aufmerksamkiet beim Einloggen in solche Netze und natürlich so wenig sensible Daten wie möglich über diese Verbindungen nutzen.
Selber schuld, wer im Free- Wifi bei MC oder wo auch immer seine sensiblen Daten preisgibt. Außerhalb von zu Haus hole ich mit meinem Smartphone nicht mal Mails ab.
MITM Attacken sind schon lange nichts außergewöhnliches mehr und können mit einfachsten Tools auf Windows Rechnern durchgeführt werden, dafür braucht man kein Backtrack mit 2 NICs mehr ...
Das ist nicht paranoid, er hat vollkommen recht.
Man ganz davon abgesehen dass 2/3 Benutzer Zertifikatfehler nicht mal beim Online-Banking ernst nehmen würden.
Gerade bei öffentlichen SSIDs bieten sich kostenlose VPN Services an (z.B. frootvpn), um etwaigen Restriktionen und/oder Sniffern/Spoofern zuvor zu kommen.
Warum bitte sollte Onlinebanking etc. gefährlicher sein als zu Hause? Die Verbindung wird an der Stelle ja auch verschlüsselt über https usw.
Gleiches gilt für Email. Hier ist die Verbindung ebenfalls mit SSL verschlüsselt.
Das Risiko sich einen Trojaner einzufangen ist meiner Meinung nach um etliches höher.
Wie dem auch sei, aber was hat das alles mit der Verschlüsselung des WLAN zu tun? Ob das WLAN offen ist oder alle den Schlüssel kennen bleibt sich gleich. Daher ist wohl vor allem der Titel verfehlt, denn nur weil ein WLAN verschlüsselt ist, heißt das nicht, dass es sicherer ist.
Warum bitte sollte Onlinebanking etc. gefährlicher sein als zu Hause? Die Verbindung wird an der Stelle ja auch verschlüsselt über https usw.
Gleiches gilt für Email. Hier ist die Verbindung ebenfalls mit SSL verschlüsselt.
Das Risiko sich einen Trojaner einzufangen ist meiner Meinung nach um etliches höher.
Anders herum.
Ein Gerät welches sich zwischen dich und dem eigentlichen Hotspot schaltet, wird für dich auf HTTPS Seiten nur ungültige SSL Zertifikate erzeugen. Wenn du nicht weißt woran das liegt, würdest du die (einmalig) bestätigen/weg klicken und einfach weiter machen
Und mit jeder weiteren Seite bekommt der Angreifer Informationen über dich (Usernames/Passwörter/PINs/TANs/etc.).
Mal hypothetisch gefragt: Sollte es nicht reichen in einem offenem WLAN eine VPN Verbindung in sein Heimnetzwerk zu etablieren wenn man solche Dinge dennoch machen möchte?
Zu Hause hast du DEINEN Router und DEINEN PC und beide sind im Idealfall komplett unter DEINER Kontrolle. Unterwegs nutzt du einen fremden Dienst und hast weder diessen Konfiguration unter Kontrolle noch kannst du wissen, wer diesen Dienst mit kriminellen Absichten außer dir nutzt.
Vollkommen schwachsinnige Panikmache von Kaspersky. Welches Onlinebanking-Portal, welcher Haendler verzichtet denn bitte heute auf SSL? Sogar bei Facebook ist SSL Standard. Die viel groessere Gefahr in nicht vertrauenswuerdigen Netzen (WLAN oder Kabel, vollkommen egal) sind Angriffe gegen den verwendeten Browser oder das Betriebssystem, aber dagegen hilft es nicht im geringsten, wenn ich nur "harmloses Surfen" betreibe.
@ 3TR3M3
Informier dich mal ueber Public-Key-Verschluesselung.
Mal hypothetisch gefragt: Sollte es nicht reichen in einem offenem WLAN eine VPN Verbindung in sein Heimnetzwerk zu etablieren wenn man solche Dinge dennoch machen möchte?
Naja da ist Mitleid am falschen Platz, da gilt: Selber Schuld! Manche brauchen halt den Schaden um klug zu werden. Wer Online Banking und Sonstige Geldgeschäfte macht sollte das mittlerweilen wissen, jede Bank weist einem darauf hin wenn man Onlinebanking beantragt, wenn man zu faul ist die Hinweise zu lesen muss man es eben auf die harte Tour lernen! Maximaler Schaden für maximaler Lernerfolg!
Vollkommen schwachsinnige Panikmache von Kaspersky. Welches Onlinebanking-Portal, welcher Haendler verzichtet denn bitte heute auf SSL? Sogar bei Facebook ist SSL Standard.
und was nützt dir das bei einer Man in the Middle Atacke um die es hier geht ? Verschlüsselung bringt dir rein gar nix wenn du bereits vor der Verschlüsselung kompromitiert wirst!
Könntest Du das bitte etwas genauer erläutern? Mein Verständnis ist dann nämlich unvollständig. Für mich war VPN die Möglichkeit um über ein unsicheres Netz eine sichere Verbindung aufbauen zu können. Wenn dazu der Key preshared ist, kann der Fakerouter dazwischen doch nur sehen, daß ich mit meinem Heimnetz kommuniziere, aber nicht was ich schicke. Also nach meinem Verständnis sende ich verschlüsselt nach Hause die Verbindung zur z.B. Bank und mein Heimserver klopft bei der Bank an, erhält die Antwort und schickt sie wieder verschlüsselt zu mir. Wo liegt die Gefahr durch den Sniffer?
Wenn man eine Verbindung über einen VPN- oder SSH-Tunnel ist man sicher. Wie soll da denn ein MitM Angriff irgendetwas ändern können?
Auch mit Wireshark sieht man dann nur Bit-Müll.
Auch mit SSL ist man sicher, wenn man die Warnungen nicht ignoriert, zumindest ist mir kein Angriff dagegen bekannt.
@Cool Master, Luxuspur
Wie soll da ein MitM Angriff etwas anrichten können? Genau dafür (oder eher dagegen) wurde ja Public-Key-Verschlüsselung entwickelt..