luxnote lapstore servion thinkspot
Seite 7 von 7 ErsteErste ... 567
Ergebnis 121 bis 131 von 131

Thema: [Sammelthread] Artikel rund um sicherheitsrelevante Themen und Aspekte

  1. #121

    Registriert seit
    16.10.2007
    Beiträge
    1.441
    Danke
    1
    Thanked 4 Times in 4 Posts
    Kann mich bitte jmd. bzgl. Krack aufklären. So wie ich das Video auf der Seite verstehe, wird im Handshake mit einer gefälschten aber dem Router bekannten MAC Adresse eines Clienten ein nicht gültiger Key untergejubelt,
    so dass am Ende eine Verbindung entsteht ohne das Wlanpasswort zu kennen. Woher soll aber jemand der vorher nicht im Wlan verbunden war eine saubere MAC Adresse herhaben?
    lenovo - FOR THOSE WHO DO

  2. #122
    Avatar von Mitsch87
    Registriert seit
    18.10.2009
    Ort
    Karlsruhe
    Beiträge
    583
    Danke
    8
    Thanked 51 Times in 36 Posts
    Zitat Zitat von audino Beitrag anzeigen
    Woher soll aber jemand der vorher nicht im Wlan verbunden war eine saubere MAC Adresse herhaben?
    Die sagt der Client laut beim Handshake, es wird (soweit ich das verstehe) eine Verbindung hergestellt - ohne Verschlüsselung, es wird sozusagen anstatt einem ordentlichen Key einfach ein 0-Key untergejubelt.
    Anschließend bist du sozusagen mit einem "ungesicherten" WLAN verbunden. Daher haben auch schon mehrere Experten dazu geraten das WLAN dann entsprechend wie einen öffentlichen HotSpot zu verwenden.
    Beispielsweise einen VPN zu verwenden um sich mit einem kabelgebundenen Gerät zu verbinden (z.B. der FRITZ!Box).

    Weshalb jedoch vor Onlinebanking und Online-Shopping abgeraten wird kann ich nicht ganz nachvollziehen, beides sollte immer verschlüsselt über HTTPS ablaufen und eh "nochmal" (zusätzlich zum WLAN) verschlüsselt sein.
    Daher kann da eh niemand mithören oder manipulieren...

    Bei dir würde dann nämlich ein Fehler auftreten:
    "Dies ist keine sichere Verbindung"
    Geändert von Mitsch87 (19.10.2017 um 23:32 Uhr)
    Grüße Michael
    T460s, Core i7-6600U, 20GB RAM, 1TB PM961 NVMe SSD, WQHD (
    Pana), Wifi AC18260 (WiGig)
    T460s
    WQHD Display-Vergleich Panasonic vs LG

  3. #123

    Registriert seit
    16.10.2007
    Beiträge
    1.441
    Danke
    1
    Thanked 4 Times in 4 Posts
    Zitat Zitat von Mitsch87 Beitrag anzeigen
    Die sagt der Client laut beim Handshake...
    Das verstehe ich nicht ganz. Wenn der Client die MAC Adresse beim Handshake sagt/kennt, dann muss er sie ja irgendwo herhaben...
    lenovo - FOR THOSE WHO DO

  4. #124
    Avatar von Mitsch87
    Registriert seit
    18.10.2009
    Ort
    Karlsruhe
    Beiträge
    583
    Danke
    8
    Thanked 51 Times in 36 Posts
    Um welche MAC-Adresse geht es dir denn? Ich verstehe dich nicht so ganz... Kannst mir mal die entsprechende Sekunde im Video nennen?

    Aber völlig egal, der AP und der Client sagen jeweils die MAC-Adresse laut, mehr braucht der Angreifer nicht... Du hast wohl hier:
    Zitat Zitat von audino Beitrag anzeigen
    wird im Handshake mit einer gefälschten aber dem Router bekannten MAC Adresse eines Clienten ein nicht gültiger Key untergejubelt
    schon etwas falsch verstanden.

    Die MAC ist nicht gefälscht, das m.M.n. die des Clienten...

    EDIT: und selbst wenn es eine andere wäre, jeder Client sagt seine MAC immer wieder... Die kannst du locker mitsniffen...
    Geändert von Mitsch87 (20.10.2017 um 15:15 Uhr)
    Grüße Michael
    T460s, Core i7-6600U, 20GB RAM, 1TB PM961 NVMe SSD, WQHD (
    Pana), Wifi AC18260 (WiGig)
    T460s
    WQHD Display-Vergleich Panasonic vs LG

  5. #125
    Avatar von Helios
    Registriert seit
    23.09.2009
    Ort
    Schweiz
    Beiträge
    12.518
    Danke
    28
    Thanked 268 Times in 252 Posts
    Themenstarter
    New attack on WPA/WPA2 using PMKID

    This attack was discovered accidentally while looking for new ways to attack the new WPA3 security standard. WPA3 will be much harder to attack because of its modern key establishment protocol called "Simultaneous Authentication of Equals" (SAE).

    The main difference from existing attacks is that in this attack, capture of a full EAPOL 4-way handshake is not required. The new attack is performed on the RSN IE (Robust Security Network Information Element) of a single EAPOL frame.

    At this time, we do not know for which vendors or for how many routers this technique will work, but we think it will work against all 802.11i/p/q/r networks with roaming functions enabled (most modern routers.
    Kompletter Artikel und Details zur Attacke: hashcat - New attack on WPA/WPA2 using PMKID
    ThinkPad W520, Prozessor: Intel i7-2860QM, NVIDIA Quadro 2000M (2GB RAM), 32GB RAM
    LinkedIn: Uwe Ruch --- WOMOBLOG.CH - Tipps rund ums Wohnmobil

  6. #126

    Registriert seit
    01.12.2011
    Ort
    Hannover
    Beiträge
    5.285
    Danke
    84
    Thanked 382 Times in 297 Posts
    Interessant! Das macht das Knacken von WPA/WPA2 deutlich einfacher - sofern das Passwort unsicher ist.
    Ist das WLAN mit einem sicheren Passwort gesichert, hat man trotzdem nicht viel gewonnen. Benutzt man Groß- und Kleinbuchstaben sowie Zahlen, landet man bei 7 Zeichen und der Berechnung mit einer Nvidia 1080 (im Artikel wurden vier Stück verwendet) bei maximal gut 100 Tagen zum Knacken des Passworts. Oder 25 Tagen wenn man auch vier GPUs benutzt. Bei 8 Zeichen reden wir aber schon von 17 Jahren mit einer GPU. Wer also 8 Zeichen oder mehr für sein WLAN-Passwort benutzt, dabei auf Groß- & Kleinschreibung, Zahlen und ggf. auch noch Sonderzeichen setzt (und dessen Passwort nicht im Wörterbuch steht), der ist auch weiterhin sicher.
    T500 W520 T500, T480s: i7-8550U, 16GB, 1TB 970 Pro, MX150, PC: Asus Z97-A, i7-5775C@4,1GHz, 16GB 2400, 1TB SSD Homesrv: 32,5/24,5TB brt/net, Supermicro X11SSH-CTF, Xeon E3-1240v6, 32GB, SSD, LTO: 3x LTO (5&6), 125TB, Srv: einige Supermicro PDSML-LN2+, Xeon 3220, 8GB

  7. #127
    Avatar von Helios
    Registriert seit
    23.09.2009
    Ort
    Schweiz
    Beiträge
    12.518
    Danke
    28
    Thanked 268 Times in 252 Posts
    Themenstarter
    IBM DeepLocker: Malware mit KI-Funktion zu Forschungszwecken

    Die Forscher von IBM haben mit DeepLocker eine neue Malware entwickelt, die auf künstlicher Intelligenz aufsetzt. Mit der Malware soll ermittelt werden, wie Cyberkriminelle und Hacker die neuen Möglichkeiten von KI ausnutzen können.


    DeepLocker als Proof-of-Concept

    Um die Fähigkeiten der potentiell nächsten Generation von Malware zu demonstrieren und genauer zu analysieren, haben die Forscher von IBM mit DeepLocker eine eigene Malware auf KI-Basis entwickelt. DeepLocker konnte dabei die Ransomware WannaCry über ein Videokonferenzsystem verbreiten, ohne das eine Antivirenlösung die Malware entdeckt hat.
    Der komplette Artikel findet sich auf ComputerBase.de: IBM DeepLocker: Malware mit KI-Funktion zu Forschungszwecken
    ThinkPad W520, Prozessor: Intel i7-2860QM, NVIDIA Quadro 2000M (2GB RAM), 32GB RAM
    LinkedIn: Uwe Ruch --- WOMOBLOG.CH - Tipps rund ums Wohnmobil

  8. #128

    Registriert seit
    18.03.2009
    Beiträge
    901
    Danke
    29
    Thanked 47 Times in 46 Posts
    Black Hat Windows-10-Assistent Cortana reißt Sicherheitslücken auf heise Security:

    https://www.heise.de/security/meldun...f-4132425.html
    T440s - no camera, no microphone,Trackpad with 3 buttons, ChiMei/Innolux FHD , Win64, Pop!_OS: https://system76.com/pop

  9. #129
    Avatar von Helios
    Registriert seit
    23.09.2009
    Ort
    Schweiz
    Beiträge
    12.518
    Danke
    28
    Thanked 268 Times in 252 Posts
    Themenstarter
    Security Flaw Discovered in ‘Nearly All’ Modern PCs and Macs Can Expose Encrypted Data

    Device owners are more aware of potential data theft situations than ever before, especially considering those devices are so important to our daily routines.

    Unfortunately, F-Secure has discovered a new security flaw that puts “nearly all” modern PCs and Macs at risk. TechCrunch has the report on Thursday, and details that the exploit has to do with how modern computers overwrite data when they are turned off. It requires a “cold boot attack”, and focuses on extracting data when a machine is turned off.
    Der komplette Artikel findet sich unter: iPhone Hacks - Security Flaw Discovered in ‘Nearly All’ Modern PCs and Macs Can Expose Encrypted Data


    Addendum: Betroffen ist ebenfalls BitLocker.
    Geändert von Helios (15.09.2018 um 12:57 Uhr)
    ThinkPad W520, Prozessor: Intel i7-2860QM, NVIDIA Quadro 2000M (2GB RAM), 32GB RAM
    LinkedIn: Uwe Ruch --- WOMOBLOG.CH - Tipps rund ums Wohnmobil

  10. #130

    Registriert seit
    18.03.2009
    Beiträge
    901
    Danke
    29
    Thanked 47 Times in 46 Posts
    Zitat Zitat von Helios Beitrag anzeigen
    Security Flaw Discovered in ‘Nearly All’ Modern PCs and Macs Can Expose Encrypted Data


    Der komplette Artikel findet sich unter: iPhone Hacks - Security Flaw Discovered in ‘Nearly All’ Modern PCs and Macs Can Expose Encrypted Data


    Addendum: Betroffen ist ebenfalls BitLocker.
    Bitlocker war doch schon immer von Coldbootattaken betroffen, sofern kein Passwort oder Biospasswort gesetzt war oder ?

    https://citp.princeton.edu/research/memory/
    T440s - no camera, no microphone,Trackpad with 3 buttons, ChiMei/Innolux FHD , Win64, Pop!_OS: https://system76.com/pop

  11. #131
    Avatar von Helios
    Registriert seit
    23.09.2009
    Ort
    Schweiz
    Beiträge
    12.518
    Danke
    28
    Thanked 268 Times in 252 Posts
    Themenstarter
    Microsoft - BitLocker Gegenmassnahmen

    Microsoft stellt ein Bulletin für Gegenmassnahmen zur erwähnten Cold Boot Attacke bereit.

    https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-countermeasures



    P.S.: Cold Boot Attacken gab es schon vor zehn Jahren, gingen jedoch durch die damals angewandten Korrekturen/Gegenmassnahmen weitgehend in Vergessenheit.

    Wired - A Decade-Old Attack Can Break the Encryption of Most PCs
    Geändert von Helios (15.09.2018 um 15:52 Uhr)
    ThinkPad W520, Prozessor: Intel i7-2860QM, NVIDIA Quadro 2000M (2GB RAM), 32GB RAM
    LinkedIn: Uwe Ruch --- WOMOBLOG.CH - Tipps rund ums Wohnmobil

Ähnliche Themen

  1. [Sammelthread] Interessante Artikel im Netz
    Von Evilandi666 im Forum Was sonst nicht passt
    Antworten: 527
    Letzter Beitrag: 13.09.2018, 21:33
  2. Ernste und nachdenkliche Themen
    Von tomstein im Forum Was sonst nicht passt
    Antworten: 4
    Letzter Beitrag: 13.07.2014, 22:00
  3. Sammelthread: Informationen rund ums Lenovo IdeaTab A2109A
    Von moronoxyd im Forum Lenovo Tablets
    Antworten: 0
    Letzter Beitrag: 24.12.2012, 13:36
  4. Profil löschen und andere Themen
    Von solid_gold im Forum Was sonst nicht passt
    Antworten: 31
    Letzter Beitrag: 08.07.2012, 18:52

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
CeCon ok1.de ipWeb Campus Shop CaptainNotebook RO Electronic