SecurityVorlagen / Templates

Mailvorlage „Der große Lauschangriff – Vorsichtsmaßnahmen und Gedanken zur Verwendung von öffentlichen WLAN Verbindungen“

Der große Lauschangriff – Vorsichtsmaßnahmen und Gedanken zur Verwendung von öffentlichen WLAN Verbindungen

HotSpots
Öffentliche WLAN Netze, sogenannte HotSpots, sind mittlerweile sehr weit verbreitet. Viele Mobilfunk-Anbieter stellen ihren Kunden gerne bereits im Grundvertrag eine Option zur Verwendung dieser HotSpots zu Verfügung, damit das Datenvolumen, welches dem Kunden monatlich über Mobilfunk (LTE, 3G) zur Verfügung steht, nicht so schnell verbraucht wird. Denn gerade Apps wie Youtube, Netflix, Amazon Instant Video, aber auch Facebook und WhatsApp können wahre Datenfresser sein. Da ist es natürlich sehr praktisch, wenn man auf eben diese WLAN HotSpots zurückgreifen kann.

HotSpots der Provider zeichnen sich dadurch aus, dass der Name des Netzes stets gleich bleibt. So heisst der Hotspot der Telekom schlicht „Telekom“, und das nicht nur deutschland- sondern weltweit. Andere Provider verwenden z.B. „Vodafone HotSpot“, „Free Wifi Berlin“ oder „WifiSpot“. In ICE-Zügen der Deutschen Bahn kommt noch das Netz „Telekom-ICE“ hinzu. Kunden, oder solche, die es werden möchten, brauchen sich in der Regel nur einmalig mit einem dieser Netze zu verbinden, danach verbindet sich das Endgerät bei Standortwechsel oder nach getrennter Verbindung selbständig oder per App neu. Die Verbindung zwischen Endgerät und Access Point ist dabei in nahezu allen Fällen unverschlüsselt, der Kunde meldet sich nach erfolgreicher Verbindung mit seinen persönlichen Zugangsdaten, welche ihm sein Mobilfunk Anbieter zur Verfügung gestellt hat, an einer Login-Seite (einem sog. Captive Portal) an. Sollte der Benutzer noch kein Kunde bei dem jeweiligen Anbieter sein, so steht in vielen Fällen auch die Option des Erwerbs einer zeitlich begrenzten Nutzung, ebenfalls auf der Portal Seite, zur Verfügung. Die Telekom verlangt z.B. für Anwender ohne HotSpot-Option im Vertrag pro Tag 4,95 Euro, pro Woche 19,95 Euro und pro Monat 29,95 Euro (Stand September 2017). Bei diesen Preisen kann die Nutzung eines HotSpots sogar eine günstige Alternative zu einem DSL Anschluss darstellen, besonders dann, wenn das Netz in den eigenen vier Wänden erreichbar ist.

Probleme
Doch trotz allem Komfort für den Kunden, den Kosten- bzw. Daten-Ersparnissen und nicht zuletzt trotz guter Verfügbarkeit und Abdeckung, besonders im urbanen Bereich, sollten solche Verbindungen mit Vorsicht genossen werden, denn leider hat das Konzept eine massive Schwachstelle: Wie bereits im vorherigen Absatz erwähnt, findet die Verbindung zwischen Endgerät und Access Point in nahezu allen Fällen umverschlüsselt statt. Das bedeutet, dass JEDER, der einen WLAN Access Point mit der WLAN-Kennung eines der weit verbreiteten Anbieter aufstellt und betreibt auch zwangsläufig in der Lage ist, die Kommunikation zwischen dem Endgerät des Benutzer und dem Access Point mitzuhören, sofern diese nicht wiederum bereits verschlüsselt stattfindet. Die Tatsache, dass sich die meisten Geräte selbständig mit bereits bekannten HotSpots verbinden, macht die Sache nicht besser. Um dieses Szenario und die damit verbundene Bedrohungen besser zu verdeutlichen folgt ein Beispiel aus der Praxis, welches bereits in sehr vielen Fällen zur Anwendung gekommen ist:

Praxisbeispiel
Bei jedem McDonalds in Deutschland wird der HotSpot der Telekom zur Verfügung gestellt. Kunden, welche diesen HotSpot verwenden und deren Netzwerkeinstellungen dies vorsehen, werden sich also ganz automatisch mit diesem WLAN verbinden und dort auch anmelden. Was wäre aber, wenn der vermeintliche HotSpot der Telekom nun eigentlich durch das Laptop eines Angreifers mit einer entsprechend stark ausgerüsteten WLAN-Antenne (solche Antennen sind für wenig Geld im Internet zu erwerben, der Verstoß gegen das Telekommunikation-Gesetz (TKG), welcher aufgrund der massive Sendeleistung der Antenne durch den Angreifer begangen wird, dürfte in diesem Fall Nebensache sein) bereit gestellt und das echte WLAN der Telekom gleichzeitig effektiv gestört wird? In diesem Fall würde das Endgerät vollautomatisch und ohne Kenntnis seines Besitzers auf einmal eine direkte Verbindung zum Laptop des Angreifers herstellen – alle unverschlüsselten Anfragen zwischen Endgerät und Laptop könnten 1:1 vom Angreifer eingesehen werden. Stellt der Angreifer dann auch noch, z.B. über eine LTE-Karte in seinem Laptop, tatsächlich eine gültige Internetverbindung für das Endgerät zur Verfügung, so wäre auch dieser Datenverkehr, sofern dieser nicht verschlüsselt ist, sichtbar. Und selbst verschlüsselter Datenverkehr kann, entsprechende Tools vorausgesetzt, unter Umständen geknackt und gelesen werden. Der Anwender bekommt in den meisten Fällen von alledem nichts mit, er wähnt sich in Sicherheit und konzentriert sich primär auf Burger und Pommes.

Weitere Angriffe möglich
Diese Form des Angriffs nennt sich „Man in the middle“ oder kurz MITM. Da der Angreifer sowohl das Netz als auch die IP Adresse und die benötigen Informationen wie Gateway und DNS-Server bereit stellt, ist diese Form des Angriffs aus mehreren Gesichtspunkten heraus besonders gefährlich. Denn der Angreifer kann nicht nur sehen, wohin der Benutzer surfen möchte oder welche Adressen durch Apps aufgerufen werden, sondern er kann auch sensible Daten wie Benutzernamen und Kennwörter aus Webseiten abgreifen oder, noch fataler, statt der echten Webseite einer Bank einfach eine präparierte Version an das Endgerät liefern. Gibt der Anwender nun hier seine Zugangsdaten ein, so können diese direkt eingesehen und abgegriffen werden. In diesem Fall handelt es sich um eine weitere Angriffsmethode, welche nicht weniger dramatische Folgen haben kann. Mit fertigen Software-Lösungen wie dem weit verbreiteten und frei verfügbaren „SET“ – Social Engineering Toolkit – ist es ohne weiteres möglich, eine real existierende Webseite 1:1 zu klonen und dem Opfer damit vorzugaukeln, es würde sich um das Original handeln. In vielen Fällen wird nach dem Login sogar die echte Seite bereit gestellt, sodass das Opfer rein gar nichts von dem Angriff mitbekommt.

Korrektes Verhalten
Es ist also Vorsicht bei der Verwendung von öffentlichen WLAN Netzen geboten. Am sichersten wäre es, einfach keine HotSpots zu verwenden. Sollte das nicht möglich oder gewollt sein, so sollte zumindest die automatische Verbindung zu HotSpots in den Netzwerk-Einstellungen des Endgerätes deaktiviert werden. Etwaige Apps der Provider können ebenfalls entsprechend konfiguriert werden. Wird ein HotSpot verwendet, so sollte man in jedem Fall auf zusätzliche Sicherheit setzen und selbständig dafür sorgen, dass die Verbindung zwischen Endgerät und Internet verschlüsselt wird. Hier können beispielsweise bereits einfache VPN Verbindungen, wie sie die meisten Router-Hersteller heute zur Verfügung stellen, reichen. Auf Enterprise-Niveau bieten sich kommerzielle VPN Lösungen an. Durch die Verbindung mit einem VPN (virtual private network) stellt der Anwender sicher, dass zwischen Endgerät und Gegenstelle / Router ein verschlüsselter Tunnel durch das Internet genutzt wird, der reine Datenaustausch findet dann in diesem Tunnel statt. Sollte ein VPN keine Variante darstellen, so sollten alle Apps auf dem Endgerät, welche nicht unbedingt benötigt werden, beendet werden und die Aktivität im Internet auf das nötigste beschränkt werden. Auf Verbindungen zu Seiten mit sensiblen Daten sollte verzichtet werden.

Falls ihr allgemein mehr über IT-Sicherheit, richtiges Verhalten am PC-Arbeitsplatz oder die Vermeidung von Datenverlust, Identitäts-Diebstahl und den Methoden der Hacker wissen möchtet, dann schreibt uns einfach eine kurze Mail an security@XYZ.de. Wir werden jede Anfrage prüfen und uns Gedanken machen, inwiefern wir die Themen am besten aufbereiten und präsentieren können.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.