Studie über Datensicherheit: Schwachpunkt WLAN-Hotspot
Wer mit Laptop oder Smartphone an einem freien Hotspot ins Netz geht, riskiert das Ausspionieren seiner Daten. Bekannt ist das noch viel zu wenig, wie eine neue Studie zeigt.
BERLIN taz | Die Nutzung von Laptops an WLAN-Hotspots liegt nach wie vor voll im Trend: Man packt sein Gerät am Flughafen oder in einem Cafe aus und kann sofort mit der Arbeit loslegen. Dass es dabei reichlich unsicher zugeht, ist vielen Nutzern allerdings nicht immer klar: Während die meisten heimische WLANs inzwischen standardmäßig verschlüsselt arbeiten, sind fast alle mobil verfügbaren Basisstationen aus Komfortgründen offen zugänglich. Das Problem: Selbst Angriffe auf verschlüsselte Verbindungen beispielsweise zum Online-Banking sind dadurch erstaunlich einfach möglich, wie eine neue Studie zeigt.
Die meisten freien WLAN-Hotspots, bei denen man gegen Bezahlung oder gratis zum Latte Macchiato seiner Internet-Leidenschaft frönen kann, arbeiten unverschlüsselt. Das bedeutet, dass sich der gesamte Datenverkehr mit einem anderen WLAN-Rechner und einer speziellen Software passiv mitlauschen lässt. Zu sehen ist alles, was die Nutzer in dem Netz offen tun: Die angesurften Websites, Aktivitäten in sozialen Netzwerken, abgerufene E-Mails, Chats oder Downloads. Ist der WLAN-Rechner des Angreifers selbst Teil des Netzes, wird es noch ein Stück problematischer: Direkte Attacken auf einzelne Maschinen sind möglich, um sie beispielsweise dazu zu bringen, eigentlich geschützte Passwörter herauszurücken, die der Nutzer für verschlüsselt hielt.
Forscher des amerikanischen Sicherheitsunternehmens Smobile Systems zeigten dies nun anhand von Attacken auf beliebte Smartphones wie Apples iPhone oder Handys mit Googles Android-Betriebssystem. Sie erarbeiteten dabei eine so genannte "Man in the Middle"-Attacke (MITM - "Mann in der Mitte"-Angriff): Dabei schleust sich ein Angreifer zwischen Anfragenden und Zielserver (etwa einen Online-Banking-Rechner) ein und kann so auch nötigenfalls eine harte Verschlüsselung brechen.
Möglich wird dies mit Hilfe von frei im Internet erhältlichen Programmen, die bekannte Sicherheitsprobleme im Internet-Protokoll ausnutzen. Diese Werkzeuge erlauben es in einem mehrstufigen Prozess, anderen Rechnern im selben Netz vorzuspielen, dass der Angreifer selbst der WLAN-Hotspot mit dem Internet-Zugang ist - so läuft der gesamte Datenverkehr des Opfer-Rechners plötzlich über die Maschine des Angreifers. Von dort aus lässt sich die gesamte Kommunikation mit dem Internet beliebig manipulieren.
Ein Werkzeug namens "sslstrip", das vom bekannten Sicherheitsforscher Moxie Marlinspike stammt, erlaubt es, alle Verschlüsselungsanfragen im Browser auf unverschlüsselte Verbindungen umzuleiten, die sich dann mitlesen lassen. Da viele Browser seit einigen Jahren nicht mehr besonders deutlich darstellen, dass eine verschlüsselte Verbindung besteht (stattdessen werden als Form eines negativen Feedbacks Probleme mit der verschlüsselten Verbindung angezeigt), kann man das leicht übersehen. Marlinspike testete seine Technik bereits erfolgreich an einem viel verwendeten Server über einen Zeitraum von 24 Stunden und speicherte so Hunderte Passwörter mit. Kein einziges Mal sei einem Nutzer das aufgefallen, sagte er bei der Präsentation von "sslstrip".
Abhilfe gegen diese Anfälligkeit von WLAN-Hotspots schafft nur der Aufbau einer eigenen gesicherten Verbindung ins Internet, die der unsicheren Verbindung "aufgepropft" wird. Das erfolgt am besten über so genannte virtuelle private Netzwerke, kurz VPNs. Viele Firmen bieten dies ihren Mitarbeitern inzwischen an und verbieten ihnen, ungeschützt ins Netz zu gehen: Wird die Technik an einem Hotspot aktiviert, "sehen" Angreifer nur noch eine einzige verschlüsselte Verbindung, die sie nicht mehr direkt attackieren können. Der Angriffspunkt unverschlüsselte Verbindung fällt somit weg. Privatkunden können sich mit kostenpflichtigen VPN-Anbietern wie "Witopia" behelfen oder kostenlose Angebote wie "Hotspot Shield" in Anspruch nehmen - bei letzterem muss Nutzern allerdings klar sein, dass Nutzungsdaten potenziell durch den Betreiber ausgewertet werden, um sie für Werbezwecke zu nutzen.
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen
Starten Sie jetzt eine spannende Diskussion!