»Pas på den onde tvilling«. Sådan lyder rådet fra den britiske it-sikkerhedsforsker Phil Nobles fra Cranfield University. Han advarer mod en hidtil overset angrebsmetode, som repræsenterer en alvorlig trussel mod alle brugere af trådløse netværk. I stedet for at bryde ind i en eksisterende forbindelse kan hackeren etablere et falsk hotspot - en »ond tvilling« - og sende et stærkere signal for at overdøve den ægte basestation.
»Brugerne tror at de har logget sig på en trådløs hotspot, men i virkeligheden er de blevet snydt til at forbinde sig med angriberens uautoriserede basestation. Sidstnævnte blokerer forbindelsen til den legitime basestation ved at sende et stærkere signal inden for tæt afstand fra den trådløse klient - hvilket gør den til en 'ond tvilling',« siger Phil Nobles.
Når brugerne har koblet sig til den falske basestation er det let for angriberen at opfange kodeord og andre oplysninger.
»Computerkriminelle behøver ikke være særlige dygtige for at gennemføre den form for angreb. Trådløse netværk bygger på radiosignaler og kan dermed nemt detekteres af uautoriserede brugere som tuner ind på samme frekvens,« siger Phil Nobles.
I mange tilfælde vil brugeren slet ikke opdage, at man er koblet til den forkerte basestation - men i baggrunden lurer hackeren og opfanger alle oplysninger, som sendes over forbindelsen.
»Brugerne bør være forsigtige med at bruge deres bærbare computere eller andre portable enheder med trådløs netkort til at gennemføre finansielle transaktioner eller andre handlinger af en fortrolig eller personlig art, for der er stor risiko for at informationer bliver opfanget af en tredjepart,« bekræfter professor Brian Collins fra Cranfield University.
Det anbefales at benytte kryptering og sørge for, at alle Wi-Fi enhedens sikkerheds-funktioner er aktiveret for at minimere risikoen for medlyttere på forbindelsen.
Den danske sikkerhedsekspert Kenneth Rosenkrantz fra Esbjerg-firmaet Allwireless henviser til, at der længe har været frit tilgængelige værktøjer på internet som Hotspotter og Airsnarfer til at snyde hotspot-gæster.
»Resultatet bliver det samme - en almindelig hotspotgæst har ingen chance for at opdage angrebet fordi gæsten ikke kan validere, at det er et ægte accesspoint man kommunikerer med. Gæsten indtaster sine brugeroplysninger på den falske loginside og herefter kan al datatrafik analyseres og udnyttes af angriberen. Kun brug af VPN kan beskytte mod selve aflytningen, men ikke mod at trafikken omdirigeres og derved kan opsamles til senere analyse,« siger Kenneth Rosenkrantz.
I udlandet er nogle hotspotudbydere begyndt at anvende særlige kryptering- og validerings-metoder for at imødekomme denne sårbarhed. Men det kræver ofte, at brugeren skal installere et specielt hjælpe-program som håndterer sikkerheds-opsætninger på klient-maskinen. Denne løsning kolliderer med ønsket om fri mobilitet og forbindelses-mulighed til forskellige hotspots.
»Hvis man har installeret et hotspot - og ønsker at beskytte både sit eget netværk og også hotspotbrugerne - kan man anskaffe sensorer, som bl.a. giver mulighed for at afsløre og blokere for disse angrebstyper,« siger Kenneth Rosenkrantz.