Anbieter zum Thema
ARP-Poisoning-Angriffe aktiv verhindern
Moderne Netzwerke werden in den meisten Fällen durch Switches miteinander verbunden. Derartige Geräte bieten den Vorteil, dass vor dem Zustellen der Pakete eine Sortierung stattfindet und Daten gezielt weitergeleitet werden.
Um dennoch die Pakete aller Nutzer im LAN abfangen zu können, machen sich Angreifer eine Schwäche im Address Resolution Protocol (ARP) zu Nutze. Diese erlaubt es, Einträge im sogenannten ARP Cache anderer Nutzer zu verändern und dadurch den Datenstrom umzulenken.
Um solche „Vergiftungen“ der eigenen Routing-Tabelle zu verhindern, gibt es mittlerweile eine Reihe kleinerer Programme, die frei verfügbar sind und bei einer möglichen Attacke eine Warnung ausgeben. Zusätzlich kann es hilfreich sein, alle verfügbaren Rechner im Netzwerk kurz daraufhin zu prüfen, ob ein Nutzer seine Netzwerkkarte in den „Promiscuous Mode“ geschaltet hat. Dieser Modus wird verwendet um den gesamten Datenstrom zu überwachen und deutet auf einen potentiellen Angreifer hin.
XMPP, HTTP und andere Angriffsmöglichkeiten
Zugangsdaten zum Firmennetzwerk gelten zwar als die riskantesten Informationen, die einem Kriminellen in die Hände fallen können. Jedoch gibt es auch viele andere Gefahrenquellen, die oftmals vergessen werden.
Immer öfter nutzen auch Geschäftspersonen Chatsysteme wie ICQ oder die freie alternative XMPP zum Austausch kurzer Nachrichten mit Partnern oder Freunden. Hierbei besteht nicht nur die Gefahr, Nutzername und Passwort zu verlieren. Vielmehr könnte ein Mittelsmann auch die eigene Konversation mitlesen.
Abhilfe zur sicheren Übertragung von Daten bietet mittlerweile fast jedes Programm. So ist etwa Off-The-Record Messaging als Plug-in für viele Chatprogramme vorhanden und gilt als sicherste Möglichkeit, Gespräche auf Basis verschiedener Protokolle zu führen.
Datenübertragung nur mit Client-seitiger Kontrolle – oder besser gar nicht
Generell sollte auf die Übertragung besonders sensibler Informationen in offenen WLANs verzichtet werden. Selbst etwaige andere Kommunikation sollte wenn möglich auf ein Minimum reduziert werden.
Bei dringendem Bedarf gewährleistet nur der Einsatz von Verschlüsselung, zum Beispiel durch SSL- oder TLS-Authentifizierung und strikte Kontrolle der Zertifikate des Servers, umfassende Sicherheit. Um Man-in-the-Middle-Angriffen präventiv entgegenzuwirken können zusätzlich frei verfügbare Programme zur Kontrolle des eigenen ARP Cache eingesetzt werden.
(ID:2022077)