Per wrote:
> Vil en svindler også kunne opsnappe kodeordet, hvis det allerede er
> tastet ind i et program eller browser ?
Artiklen henviser formentlig til pakkeinspektion (sniffing) af trafikken
som passerer gennem det kompromitterede Access Point (hotspot), og ikke
keyloggers plantet på din PC, så om du selv taster dit password ind eller
om det er gjort på forhånd, gør ingen forskel.
Det som gør en forskel er om der bruges HTTP eller HTTPS (SSL), og
hvordan password verifikationen foregår (challenge-response eller sendes
password i cleartext over HTTP?).
Jeg ville ikke sende login information over HTTP hvis jeg brugte et
ukendt hotspot. Med HTTPS skal du holde øje med at der ikke er
certifikatfejl, da det kan være udtryk for at nogle prøver at hijacke
forbindelsen. Med HTTPS og et certifikat som din browser godkender uden
advarsler, er du rimelig sikker, selvom der er set eksempler på at HTTPS
certifikater bliver forfalsket.
Men selv med HTTPS er der muligheder for at stjæle dit password eller
login session. Hvis der kun bruges HTTPS til selv login delen (hvor du
sender password), er du sårbar over for ting som Firesheep
<
http://en.wikipedia.org/wiki/Firesheep>
og dine login/session cookies kan også stjæles på mange andre måder
f.eks. via XSS angreb (cross site scripting).
IT sikkerhed er en svær ting, selv for de professionelle. Og her tænker
jeg ikke på amatørfirmaet Sony som fik PSN netværket hacket for nylig,
men på denne sag
<
http://www.dr.dk/Nyheder/Udland/2011/05/29/102402.htm>
Bag denne grimme sag gemmer sig formentlig en total kompromittering af
RSA Secure ID som bruges rigtigt mange steder
<
http://en.wikipedia.org/wiki/RSA_SecurID>
--
Jesper Lund