Malafide access points aangetroffen op RSA Conference

hacker

Op de RSA Conference zijn meerdere malafide access points aangetroffen. Verschillende bezoekers hebben met de access points verbinding gemaakt, waardoor hun dataverkeer mogelijk is afgeluisterd.

Dit heeft de leverancier van onder andere pentesting software Pwnie Express bekend gemaakt op de RSA Conference. Het bedrijf heeft op de RSA Conference alle access points op de beursvloer in kaart gebracht. Hierbij zijn meerdere access points aangetroffen die zich voordeden als legitieme access points van vertrouwde en bekende partijen zoals Starbucks en McDonalds.

WiFi karma aanval

Een dergelijke aanval wordt ook wel een WiFi karma aanval genoemd, waarbij een malafide netwerk doelbewust zo wordt geconfigureerd om een legitiem netwerk na te bootsen. Gebruikers denken dit netwerk te herkennen en bestempelen deze als vertrouwd. Dit vergroot de kans dat gebruikers verbinding maken met het malafide netwerk.

De analyse van Pwnie Express wijst ook uit dat meerdere bezoekers van de RSA Conference verbinding hebben gemaakt met de malafide access points. Tenminste twee gebruikers zouden meerdere dagen verbonden zijn geweest met de access points.

WEP encryptie

Tot slot meldt het bedrijf meerdere access points te hebben gevonden die zijn beveiligd met WEP encryptie. WEP is een oudere standaard die al langer als onveilig wordt gezien.

Bron: eSecurityPlanet

Lees ook
Versleutelde smartphone Blackphone helpt gebruikers hun privacy te beschermen

Versleutelde smartphone Blackphone helpt gebruikers hun privacy te beschermen

Een nieuwe smartphone moet gebruikers helpen hun privacy beter te beschermen. De Blackphone is een smartphone die speciaal is ontworpen om alle vormen van communicatie extra te beveiligen en versleutelen. De telefoon moet voorkomen dat gebruikers door inlichtingendiensten als de NSA kunnen worden afgeluisterd. De Blackphone is ontwikkeld door Sil1

'Telecomproviders moesten van de Britten kiezen voor een zwakkere encryptie'

'Telecomproviders moesten van de Britten kiezen voor een zwakkere encryptie'

De eerste versie van het gsm-protocol, A5/1, is voorzien van een zwakkere encryptie dan oorspronkelijk de bedoeling was. De Britse geheime dienst GCHQ zou alle betrokken providers hiervoor flink onder druk hebben gezet. Dit stelt Peter van der Arend, die voor het Nederlandse PTT meewerkte aan het ontwerp van het protocol, in een interview met de1