Der deutsche Sicherheitsforscher Eric Tews will auf der am 12. November in Tokio beginnenden Konferenz PacSec 2008 eine Methode vorstellen, mit der sich die für WLAN-Verbindungen verwendete Verschlüsselung WPA teilweise knacken lässt. Tews hat nach eigenen Angaben zusammen mit Martin Beck, Entwickler von Aircrack-ng, einen Weg gefunden, innerhalb von 15 Minuten die TKIP-Verschlüsselung auszuhebeln. Dadurch soll es möglich sein, Daten mitzulesen und manipulierte Netzwerkpakete an einen Client-Computer zu senden.
Wie Dragos Ruiu, Veranstalter von PacSec, gegenüber der New York Times erklärte, haben Tews und Beck ein mathematisches Verfahren entwickelt, um die Schwachstelle in der TKIP-Verschlüsselung aufzudecken. Die Schwachstelle erlaube es, Teile der versendeten Daten im Klartext zu lesen, obwohl die Verschlüsselung an sich nicht vollständig geknackt sei.
Nach Auskunft von Ruiu wird Tews in den nächsten Monaten einen ausführlichen Bericht in einem Fachmagazin veröffentlichen. Teile des Codes, den die Forscher für ihre Angriffsmethode verwendet haben, sollen bereits vor zwei Wochen in Aircrack-ng eingeflossen sein. Das Tool kann verwendet werden, um die WEP-Verschlüsselung eines Funknetzwerks zu knacken.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…