Mobiles Surfen

Es ist verlockend: Ein offenes WLAN verspricht schnellen, unkomplizierten Internetzugang in Hotels, am Flughafen oder in Städten. Sie haben ihr Notebook, Macbook, Tablet oder Smartphone kürzlich mit einem offenen kabellosen Netzwerk verbunden? Gratulation, dann haben Sie sich gleich mehrere potentielle Gefahren eingefangen.  Alle übertragenen Daten lassen sich ohne große Probleme mitschneiden und - sofern sie nicht zusätzlich verschlüsselt wurden - auslesen.

Noch viel schlimmer ist, dass WLAN-fähige Geräte ständig nach allen bekannten Netzwerken Ausschau halten - und das leider nicht nur passiv, sondern aktiv. Einfach gesagt: Jedes Gerät, vom Notebook bis zum Smartphone, sucht in regelmäßigen Abständen, ob bekanntes WLAN in Funkreichweite ist. Normalerweise ist das kein Problem, denn die WLAN-Access-Points sollen nur mit "Ja, ich bin hier" antworten, wenn sie auch wirklich die passende Kennung besitzen.

Soweit die Theorie, die Praxis sieht leider anders aus: Angreifer können ohne Probleme einen WLAN-Hotspot aufspannen, der auf jede Anfrage mit "Ja, ich bin das Netzwerk, das du suchst" antworten, die mobilen Geräte sind anschließend nur allzu gerne bereit, die Verbindung herzustellen. Die Folge: Die komplette Kommunikation läuft über den Zugangspunkt des Angreifers. Er kann ohne weiteres den Datenverkehr mitschneiden und sogar versuchen, verschlüsselte Verbindungen mit Hilfe von Man-in-the-Middle-Attacken aufzubrechen. Damit liegen im schlimmsten Fall E-Mails, Browser-Zugriffe oder die Datenkommunikation von Business-Apps offen.

Attacken werden zum Kinderspiel

Mit dem Laptop das WLan beim Bäcker nutzen. Gemütlich bei Kaffee und Kuchen E-Mails beantworten kann gefährlich werden. Quelle: Flickr. Matthias Spielkamp. WLAN-Backzauber.

Die notwendige Software, etwa Jasager oder ein angepasstes OpenWRT, lässt sich mit den passenden Modulen erweitern, welche die Attacke fast schon zu einem Kinderspiel machen. Der Microsoft MVP Troy Hunt zeigt in seinem Blog eindrucksvoll, wie einfach sich die Wifi Pineapple, ein spezielles, etwa 80 US Dollar teures Gerät zur Attacke auf WLANs, in Betrieb nehmen lässt. Die "Ananas" fängt anschließend alle Anfragen ab und zeichnet auf Wunsch den Datenverkehr auf.

Gegenmaßnahmen

Was können Sie also unternehmen, um Ihre und die Daten Ihrer Firma nicht unnötig in Gefahr zu bringen? Zunächst: Nutzen Sie, wenn möglich, immer verschlüsselte WLAN-Netzwerke.

Wenn dies nicht möglich ist, hüllen Sie Ihre Datenübertragungen zusätzlich in eine verschlüsselte Verbindung - etwa ein VPN. Egal ob Android, iOS, Mac OS oder Windows, nahezu alle Betriebssysteme unterstützen diese Art der Verschlüsselung.

Der nächste Schritt ist die Systempflege: Wann immer Sie sich mit einem unverschlüsselten WLAN verbinden, sollten Sie es aus der Liste der gespeicherten Netzwerke löschen. Bei iOS muss man dies manuell für jedes WLAN separat ausführen, die passenden Einstellungen finden sich unter "Einstellungen - WLAN". Android kann diese Einträge ebenfalls in den Systemeinstellungen löschen. Bei Windows und Mac OS finden Sie die passenden Funktionen in den Netzwerkeinstellungen.

Eine weitere Sicherheitsmaßnahme ist das Verbieten von automatischen Verbindungen. Die meisten Betriebssysteme bieten die entsprechende Option - sie melden dem Nutzer dann, dass ein bekanntes WiFi verfügbar ist, ohne die Zustimmung des Users wird aber keine Verbindung hergestellt.

Doch der wichtigste Rat bleibt: Seien Sie misstrauisch. Nutzen Sie - wo möglich - Mobilfunkverbindungen ins Web. Und deaktivieren Sie WiFi, wenn Sie die Funktion nicht benötigen - so verlängern Sie zeitgleich noch die Akkulaufzeit ihres mobilen Gerätes.

Quelle Headerbild: Flickr: nrkbeta. FON Wireless Router. The FON router

« Vorheriger ArtikelNächster Artikel »
distributed by