Sicherheitslücken

Gefahr für das W-Lan

Von Peter Welchering
13.05.2012
, 12:39
Bei Brute-Force-Attacken werden einfach einige Tausend gängige Netzwerkschlüssel ausprobiert
Wer über ein Drahtlosnetzwerk seine Bankgeschäfte online erledigt, geht ein Risiko ein. Nicht nur die W-Lan-Verbindung, sondern auch die Kommunikation via UMTS hat Sicherheitslücken. 
ANZEIGE

Dieser Hackerangriff auf den Laptop eines Interpol-Beamten ist in die Annalen der Polizeibehörde eingegangen: Ein Mitarbeiter der Cyber Crime Division hatte auf einer Dienstreise seine elektronische Post via Hotel-W-Lan abgefragt. Das war schnell und günstig. Allerdings hatten Hacker dabei den Hotel-Hotspot simuliert und auf diese Weise nicht nur die Mails des Beamten mitgelesen, sondern auch Ermittlungsdokumente von der Festplatte des Interpol-Mitarbeiters erbeutet.

ANZEIGE

Die Methode ist zwar schon seit längerer Zeit bekannt, wird aber noch immer erfolgreich von Online-Kriminellen eingesetzt. „Die Hacker erzeugen einen Zugangspunkt, der den gleichen Namen trägt wie der originale Zugangspunkt zum Beispiel des Hotels“, erläutert der Tübinger Sicherheitsberater Sebastian Schreiber die Vorgehensweise.

Der Datennetznutzer lässt seinen Laptop oder sein Smartphone dann an diesem Access Point anmelden, und schon können die Fälscher des Zugangspunktes die Verbindung kapern. Sie schneiden die gesamte Datenkommunikation mit, spionieren dabei Passwörter und andere Zugangsdaten aus und spielen in einigen Fällen sogar Schadsoftware auf das mobile Endgerät des Datenreisenden.

Nicht sicher vor solchen Spionageangriffen

Der Aufwand dafür hält sich in Grenzen. „Ich habe zum Beispiel beim iPhone die Möglichkeit, einen passenden Hotspot aufzubauen, und kann diesem Hotspot dann den Namen T-Online, Swisscom oder Vodafone geben“, erläutert Sicherheitsberater Schreiber. Das Tückische an dieser Methode: In aller Regel verbinden sich Smartphones und Netbooks automatisch mit einem Funknetz, das sie erkennen und das in der Liste der öffentlichen Netze gespeichert ist. Deshalb sind auch Smartphone-Nutzer, die aus Sicherheitsgründen via UTMS kommunizieren, nicht sicher vor solchen Spionageangriffen.

ANZEIGE

Denn wer eine UMTS-Verbindung ins Internet aufbauen will, um seinen Datenverkehr abzusichern, sollte verhindern, dass sein Rechner oder Smartphone zuvor schon eine Verbindung zum Hotspot herstellt. Ab diesem Punkt können nämlich Netbook oder Smartphone leicht angegriffen und ausspioniert werden. Und wenn vertrauliche Daten von der Festplatte des Netbook oder das Adressbuch vom Smartphone von Unbefugten einfach kopiert werden, kann das verhängnisvolle Konsequenzen haben.

Die erste Schutzmaßnahme besteht darin, keine automatische Verbindung zum Hotspot zuzulassen. Dazu empfiehlt es sich, die Liste der Netzwerke weitgehend zu löschen. Bei Netbooks und Android-Handys ist das kein Problem, beim iPhone und iPad hingegen muss nicht nur die Liste gelöscht, sondern auch die Option „Auf Netze hinweisen“ abgeschaltet werden.

ANZEIGE

Auch bei sicherheitsaktivierten Drahtlosnetzwerken, die mit einem eigenen Netzwerkschlüssel gesichert sind, ist man in Hotels oder Unternehmen nicht unbedingt vor Lauschern und anderen ungebetenen Netz-Gästen sicher. Das hat die Diskussion um die W-Lan-Hintertür in den Routern der Deutschen Telekom vor wenigen Wochen gezeigt.

Insidern bekannte Standard-Pin war fest „verdrahtet“

In den Telekom-Routern der sogenannten Speedport-Reihe war das unsichere WPS-Verfahren zum einfachen Aufbau eines Drahtlos-Netzwerkes aktiviert und mit einer für alle Modelle werksseitig eingestellten Pin ausgestattet. Das Kürzel „WPS“ steht für den „WiFi Protected Setup“, ein Verfahren der WiFi-Allianz, das nur in Verbindung mit weiteren Schutzmechanismen einen Mindestsicherheitsstandard garantiert.

Eine dieser Schutzmaßnahmen besteht darin, ein Endgerät nur dann in das W-Lan einzubinden, wenn die Verbindung durch eine Sicherheitssoftware überwacht wird. Doch in den Telekom-Routern war nicht nur die Einbindung von Endgeräten ohne Sicherheitsüberwachung durch eine Software oder eine zusätzliche Schutzhardware aktiviert, sondern auch die Insidern bekannte Standard-Pin so fest „verdrahtet“, dass sie als Zugangs-Pin auch dann funktionierte, wenn der Router-Besitzer ausdrücklich eine andere Geheimzahl eingetragen hatte.

ANZEIGE

Wer sich auf dieser Weise Zugang zu einem eigentlich sicherheitsaktivierten W-Lan verschafft, kann nicht nur den Internetzugang des W-Lan-Besitzers kapern und dessen Internet-Protokolladresse für kriminelle Netzaktivitäten missbrauchen, sondern auch auf die Daten der anderen Netzwerknutzer zugreifen. Die Deutsche Telekom AG hat nur sehr zögerlich auf die bekannte Sicherheitslücke reagiert und eine Konfigurationssoftware zur Beseitigung der Sicherheitslücke erst auf Grund massiven öffentlichen Drucks an ihre Kunden geliefert.

Mitunter richten Hotels und Unternehmen für Gäste und Besucher auch sogenannte „Gastaccounts“ ein, die zeitlich begrenzt und unabhängig vom sonstigen Netzwerk betrieben werden können. Hersteller AVM bietet solch einen getrennten Gastzugang sogar als eigene Konfigurationsmöglichkeit für Besitzer der Fritzbox an. Das Drahtlos-Netzwerk für den Gast erhält dann einen eigenen Netzwerknamen (SSID), der sich natürlich vom Namen des Hauptnetzes unterscheiden sollte. Das W-Lan für den Gast kann vollkommen getrennt vom Haupt-W-Lan betrieben und auch seine Nutzung zeitlich befristet werden.

Sitzungsnummer vergibt der Zugangspunkt an jedes Gerät

Allerdings haben auch hier Hacker derartige Gäste-W-Lans schon ausspioniert. Mit Netzwerksscannern, die teilweise sogar kostenlos im Internet zu haben sind, können auch die in einem solchen Gäste-W-Lan eingebuchten Endgeräte wie Smartphones oder Netbooks aufgespürt werden. Ihre Datenkommunikation mit dem Zugangspunkt ist dann prinzipiell abhörbar. Vor allen Dingen sogenannte Brute-Force-Attacken, bei denen einfach einige Tausend gängige Netzwerkschlüssel ausprobiert werden, sind hier zunehmend zu beobachten.

ANZEIGE

Werden in einem sicherheitsaktivierten W-Lan die gleichen Netzwerkschlüssel an unterschiedliche Nutzer vergeben, hat jeder der eingebuchten Drahtlosnutzer die Möglichkeit, die Kommunikationsdaten der anderen Nutzer des Netzwerks einzusehen. Und selbst wenn mit unterschiedlichen Netzwerkschlüsseln im W-Lan gearbeitet wird, sorgt das nur dann für ausreichende Sicherheit, wenn die Datenverbindung von Anfang an verschlüsselt ist.

Einen von Hackern of genutzten Angriffspunkt bietet die sogenannte Session-ID. Eine solche Sitzungsnummer vergibt der Zugangspunkt an jedes Gerät, das sich einbucht. Sie gilt für die gesamte Zeitdauer, in der das mobile Endgerät, wie etwa ein Smartphone oder Laptop, mit dem Access Point verbunden ist. Wird die Verbindung erst nach Eingabe der Anmeldedaten verschlüsselt, hat ein Angreifer die Möglichkeit, die bereits zuvor vergebene - und somit nicht verschlüsselt übertragene - Session-ID auszuspähen. Da die Session-ID beibehalten und nicht etwa mit dem Einstieg in die Verschlüsselung ausgetauscht wird, kann ein Unbefugter die Identität des angemeldeten Nutzers über Eingabe dieser Session-ID annehmen und sogar den Schlüssel erbeuten, mit der er die geschützte Kommunikation entschlüsseln kann. Mit solchen Methoden haben Kriminelle nicht nur zahlreiche Zugangsdaten für Mail- oder Twitterkonten sowie fürs das Online-Banking erbeutet, sondern auch Schadsoftware auf die Endgeräte im Drahtlos-Netzwerk gespielt, mit der sie auch später noch Zugang zu den Computern ahnungsloser Anwender hatten.

Hier hilft nur eines: die Verbindung bereits vor Eingabe der Anmeldedaten verschlüsseln. Das Hypertext Transfer Protocol allein reicht dazu nicht aus. Deshalb sollte in der Adresszeile des Browsers vor der Eingabe der Anmeldedaten auch unbedingt die Protokollabkürzung „https“ stehen. Das „s“ steht für „secure“, für eine verschlüsselte Verbindung und ist in diesem Fall ganz entscheidend. In der Regel lässt sich die Verschlüsselung vor Eingabe der Anmeldedaten durch erneutes Eingeben der URL in der Adresszeile des Browsers mit „https“ erzwingen, auch wenn die Standardeinstellungen einen unverschlüsselten Verbindungsaufbau vorsehen.

Quelle: F.A.S.
  Zur Startseite
Verlagsangebot
Verlagsangebot
ANZEIGE