Per wrote:
> Vil en svindler også kunne opsnappe kodeordet, hvis det allerede er
> tastet ind i et program eller browser ?
Artiklen henviser formentlig til pakkeinspektion (sniffing) af trafikken 
som passerer gennem det kompromitterede Access Point (hotspot), og ikke 
keyloggers plantet på din PC, så om du selv taster dit password ind eller 
om det er gjort på forhånd, gør ingen forskel.
Det som gør en forskel er om der bruges HTTP eller HTTPS (SSL), og 
hvordan password verifikationen foregår (challenge-response eller sendes 
password i cleartext over HTTP?). 
Jeg ville ikke sende login information over HTTP hvis jeg brugte et 
ukendt hotspot. Med HTTPS skal du holde øje med at der ikke er 
certifikatfejl, da det kan være udtryk for at nogle prøver at hijacke 
forbindelsen. Med HTTPS og et certifikat som din browser godkender uden 
advarsler, er du rimelig sikker, selvom der er set eksempler på at HTTPS 
certifikater bliver forfalsket.
Men selv med HTTPS er der muligheder for at stjæle dit password eller 
login session. Hvis der kun bruges HTTPS til selv login delen (hvor du 
sender password), er du sårbar over for ting som Firesheep
<
http://en.wikipedia.org/wiki/Firesheep>
og dine login/session cookies kan også stjæles på mange andre måder 
f.eks. via XSS angreb (cross site scripting).
IT sikkerhed er en svær ting, selv for de professionelle. Og her tænker 
jeg ikke på amatørfirmaet Sony som fik PSN netværket hacket for nylig, 
men på denne sag
<
http://www.dr.dk/Nyheder/Udland/2011/05/29/102402.htm>
Bag denne grimme sag gemmer sig formentlig en total kompromittering af 
RSA Secure ID som bruges rigtigt mange steder
<
http://en.wikipedia.org/wiki/RSA_SecurID>
-- 
Jesper Lund