image

"Nep-hotspots gevaar voor internetters"

donderdag 12 mei 2011, 10:56 door Redactie, 7 reacties

Vertrouwelijke gegevens van internetters zijn bij hotspots op openbare plekken, zoals koffietentjes, heel eenvoudig te achterhalen. Bij een test van de Consumentenbond bleek het kinderspel om met een nep-hotspot wachtwoorden van e-mailaccounts, Twitter, maar ook inloggegevens voor internetbankieren te bemachtigen. Veel gebruikers blijken met willekeurige, open hotspots verbinding te maken, zonder de partij erachter te kennen. Een aanvaller die een nep-hotspot opzet, kan zo al het onversleutelde verkeer kunnen onderscheppen.

De Consumentenbond liet tien proefpersonen inloggen op zo'n netwerk. Slechts drie van de tien proefpersonen roken onraad, maar niet zodanig dat ze stopten met internetten. Frank van Vliet van beveiligingsbedrijf Certified Secure, bouwde voor de proef een 'rogue' netwerk met de naam FREE_WIFI. Hij zegt dat een consument een nep-hotspot bijna niet kan herkennen.

HTTPS
Internetgebruikers moeten volgens de beveiligingsexpert opletten dat er HTTPS tijdens het inloggen in de adresbalk staat en er geen certificaatwaarschuwingen verschijnen. HTTPS zorgt ervoor dat het internetverkeer versleuteld naar de website wordt verstuurd.

"HTTPS is veilig zolang de gebruiker controleert of er ook écht sprake is van een HTTPS-verbinding. Controleer altijd of het adres begint met HTTPS en of de adresbalk groen kleurt. Maar het beste advies is dat ik kan geven is: verstuur nooit privégegevens via een publiek netwerk", aldus Van Vliet. Het volledige artikel is in de mei/juni editie van de Digitaalgids te vinden.

Reacties (7)
12-05-2011, 11:06 door Anoniem
Leuk onderzoekje. Resultaten wel te verwachten natuurlijk. Maakt niet uit hoeveel voorlichting je geeft, mensen blijven gemakzuchtig.
iPhone en Android beiden in staat VPN op te zetten naar systeem thuis. Daarmee is elke toegang in principe goed genoeg om verkeer via thuis te routeren. Wellicht als commerciele dienst best kansrijk.
12-05-2011, 13:22 door nicosc
Voor dat soort dingen heb ik al een VPN abbo, zelf gebruik ik https://www.blackvpn.com/ (gebruik referral code QXBWARR om het zelf te proberen voor 10,-/3 maanden)
12-05-2011, 13:22 door SirDice
Internetgebruikers moeten volgens de beveiligingsexpert opletten dat er HTTPS tijdens het inloggen in de adresbalk staat en er geen certificaatwaarschuwingen verschijnen.

Wat ook werkt, ssh -D8080 me@myhome.example.com en vervolgens je browser instellen dat er een SOCKS proxy op localhost:8080 zit. Snel, safe en simpel.
12-05-2011, 13:34 door nicosc
Door SirDice:
Internetgebruikers moeten volgens de beveiligingsexpert opletten dat er HTTPS tijdens het inloggen in de adresbalk staat en er geen certificaatwaarschuwingen verschijnen.

Wat ook werkt, ssh -D8080 me@myhome.example.com en vervolgens je browser instellen dat er een SOCKS proxy op localhost:8080 zit. Snel, safe en simpel.

Het probleem is dat niet alle applicaties zo'n proxy ondersteunen, terwijl VPN al het verkeer afvangt
12-05-2011, 16:45 door Anoniem
spijtig dat Apple geen "openvpn" toestaat
12-05-2011, 20:38 door henkhooft
Doet me denken aan de nieuwe optie die in de Social Engineering Toolkit verscheen. Een nep wireless network opzetten dat automatisch man in the middle aanvallen uitvoert waardoor je gegevens kan onderscheppen maar bijvoorbeeld ook kwaardaardige iframes of java shell kan bijvoegen.
14-05-2011, 21:54 door Anoniem
Door Anoniem: spijtig dat Apple geen "openvpn" toestaat
Maar wel tunnelblick, die kan overweg met openvpn vpn
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.