Mittwoch, 24. April 2024

Archiv


Mitleser beim Surfen

Internet.- In öffentlichen Funknetzen sind in der Vergangenheit bereits Twitter-Accounts gekapert worden und Kreditkartendaten gestohlen. Computerjournalist Peter Welchering erklärt im Interview, wie sich Nutzer von Hotspots gegen derartige Gefahren schützen können.

28.01.2012
    Manfred Kloiber: Vom Smartphone oder Netbook mal schnell über ein öffentliches Funknetz im Café oder am Bahnhof die E-Mails abrufen, das ist bequem und oft sogar kostenlos. Aber öffentliche Hotspots sind mitunter eine riskante Angelegenheit. Twitter-Accounts sind dort schon gekapert worden, Kreditkarteninformationen wurden gestohlen. Der Tübinger Sicherheitsberater Sebastian Schreiber kennt die Gefahr an den Hotspots.

    O-Ton Sebastian Schreiber: Wenn sich ein Laptop in einem öffentlichen W-LAN befindet, dann kriegt er ja dort eine IP-Adresse und ist dort auch erreichbar. Das heißt also, ein Täter, der sich in der Nähe der Person befindet, hat die Möglichkeit, unmittelbar auf den Laptop zuzugreifen und da eventuell einen erfolgreichen Angriff durchzuführen. Zum anderen ist es möglich, dass die Datenverbindung zwischen dem Laptop, der sich im W-LAN befindet, und dem Internet abgefangen wird, das heißt, ein Täter hätte auch die Möglichkeit, die Kommunikation aufzuzeichnen oder sogar zu manipulieren.

    Kloiber: Wie anfällig sind öffentliche W-LANs im Zug, im Bahnhof, im Flughafen? Peter Welchering, Sie haben das recherchiert. Wie groß ist das Risiko?

    Peter Welchering: Das Risiko ist ziemlich groß. Und das gilt für alle öffentlichen W-LANs, egal ob verschlüsselt oder nicht verschlüsselt, egal ob im Bahnhof, im Hotel oder im Flughafen. Also wer so einen öffentlichen Hotspot für die Datenkommunikation nutzt, sollte eben nur Daten übermitteln, die andere Menschen auch wissen dürfen, also herumsurfen auf ganz normalen und nicht weiter sensiblen Webseiten. Wer aber vertraulich kommunizieren will, sollte besser auf das Datenfunknetz UMTS ausweichen, denn da kann er dann seine Verbindung eben von vornherein beispielsweise auch mit entsprechender Verschlüsselung aufbauen. Es gibt hier zwei verschiedene Netzwerke: zum einen die unverschlüsselte Verbindung. Da kann ich wirklich nur surfen, wenn jeder auch wissen darf, was ich surfe, wohin ich surfe. Und die verschlüsselte Verbindung ist etwas sicherer, die erhöht etwas den Aufwand eines Angriffs, aber sie macht ihn nicht unmöglich.

    Kloiber: Mit eigenen Access-Points öffentliche W-LANs, zum Beispiel des Hotels oder des Flughafens, zu simulieren und dann den Netzwerkverkehr abzuhören oder sich regelrecht auf die Geräte nichtsahnender Reisender zu locken: Die Tricks der Hacker sind raffiniert und gefährlich. Welche Ausstattung braucht denn ein Täter, wenn er zum Beispiel im öffentlichen W-LAN herumspionieren will, Peter Welchering?

    Welchering: Naja, er braucht ein Smartphone oder ein Netbook und er braucht ein wenig Software aus dem Internet. Die gibt es sogar kostenlos. Etwa um einen Access-Point aufzubauen oder aber, wenn er eine andere Art der Attacke plant, eben einen Netzwerkscanner. Also alles in allem muss er ungefähr zwischen 70 und 110 Euro investieren, wenn er so etwas vorhat. Das ist nicht so fürchterlich teuer. Und wenn er dann solch einen Access-Point aufbauen will, denn er dann beispielsweise T-Online oder Vodafone oder Hotel-LAN nennt, gibt es dann zwei grundlegende Techniken, mit denen so etwas gemacht werden kann. Relativ berümt geworden ist die sogenannte Karma-Attacke. Bei dieser Karma-Attacke kommt der Täter einfach daher und analysiert dann die W-LAN-Namen, die mein Laptop oder Laptop der anderen im Netz sucht. Und diese Laptops sind dann eben auch eingebucht. Da wird dann einfach probiert und abgefragt: Wer probiert denn gerade zu diesem Access-Point Kontakt zu bekommen? Und die ganzen Namen der präferierten W-LANs schreibt dann diese Software mit und anschließend tut sie so, als würde sie als Access-Point genau ein Access-Point dieses W-LANs sein, in das sich dann eben der entsprechende Nutzer einbucht. Und fortan kann der Hacker dann einfach mitlesen oder sogar manipulieren, was da über das W-LAN läuft. Die zweite Methode ist eine klassische Man-in-the-middle-Attacke. Also da stelle ich einfach einen Rechner dazwischen. Die arbeitet allerdings mit einem Netzwerkscanner. Dabei suchen dann Netzwerkscanner alle Funkkanäle eines W-LANs systematisch ab, erstellen eine Liste der angemeldeten Smartphones oder Netbooks oder anderer Rechner und zeigen sogar auch noch an, welche Systemeigenschaften die haben, welche Netzwerkfreigaben beispielsweise. Und in aller Regel verbinden sich dann Smartphones und Netbooks eben automatisch mit so einem öffentlichen Funknetz, das sie erkennen und das eben in der Liste der öffentlichen Netze auch gespeichert ist.

    Kloiber: Die Bösen haben also gute technische Unterstützung. Aber wie sieht es für mich aus? Wie kann ich mich denn vor solchen Spionage- oder Hackerangriffen überhaupt schützen?

    Welchering: Am besten auf dreifache Weise. Zum einen ist eine ganz gute Empfehlung, unsichere, öffentliche W-LANs wirklich nur zum Surfen zu nehmen und dabei auf alle Fälle auch noch die eigene Firewall, die personal Firewall auf dem Rechner eingeschaltet zu haben, um eben das Einschleusen von Schadsoftware zu verhindern. Natürlich sollte man auch weitere Schutzsoftware wie etwas Antivirensoftware haben. Außerdem sollte man dann eben von nicht bekannten Webseiten möglichst keine Dateien herunterladen und bei bekannten Webseiten darauf schauen: Ist das auch wirklich die Webseite, die zu seien sie vorgibt? Also beispielsweise ein Zertifikat prüfen lassen. Und wenn dann angezeigt wird, dieses Zertifikat ist ungültig oder veraltet, dann sollte man das ernst nehmen. Nach Untersuchungen etwa der Jupiter Group gehen zwei Drittel der Netzwerknutzer, der Webnutzer davon aus, dass die Zertifikate, wenn sie als ungültig angezeigt werden, keine große Gefahr bilden – und das ist natürlich kritisch. Und die Liste der öffentlichen Netzwerke auf dem eigenen Netbook oder Laptop sollte ich auf dem Netbook oder Smartphone löschen, um eben diese automatische Einbuchung zu verhindern, wenn ich eben UMTS als Netzwerk benutze.

    Kloiber: Nun gibt es ja Situationen, da hat man keine andere Chance als auch zum Beispiel für vertrauliche E-Mails W-LAN auf dem Flughafen zu nutzen. Wie schütze ich mich dann?

    Welchering: Dann gibt es etwa die Möglichkeit, ein virtuelles privates Netzwerk aufzubauen. Das muss natürlich dann etwa mit dem Unternehmen, mit dem Anbieter abgestimmt werden. Und auf alle Fälle kann ich sogenannte getunnelte Verbindungen aufbauen. Und diese Tunnelung muss bereits auf dem Laptop direkt erfolgen. Wobei – eigentlich müsste diese Tunnelung ja nach dem russischen Matroschka-Puppe-Prinzip Matroschka heißen. Denn was da passiert, ist ganz einfach: Wann immer ich im Internet bin und da Datenpäckchen hin und her geschickt werden, werden zwei Protokolle wirksam, das Transmisson Control Protocol und das eigene Internetprotokoll. Und diese Transmisson-Control-Protocol-Pakete werden in Internetprotokoll-Pakete gepackt und beim Tunneln werden die noch einfach in ein weiteres Datenpaket verpackt. Und dieses weitere Datenpaket schleust dann meine ureigenen Daten sozusagen zweimal verpackt einfach weiter und sorgt eben für eine sichere Verbindung. Und das ist eine ganz gute Maßnahme.