Obacht am Hotspot

Wer unterwegs öffentliche WLANs nutzt, tut das selbst bei professionellen und bezahlten Angeboten auf eigenes Risiko.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 3 Min.

Die Nutzung von Laptops an WLAN-Hotspots liegt nach wie vor voll im Trend: Man packt sein Gerät am Flughafen oder in einem Café aus und kann sofort mit der Arbeit loslegen. Dass es dabei reichlich unsicher zugeht, ist vielen Nutzern allerdings nicht immer klar: Während die meisten heimischen WLANs inzwischen standardmäßig verschlüsselt arbeiten, sind fast alle mobil verfügbaren Basisstationen aus Komfortgründen offen zugänglich. Das Problem: Selbst Angriffe auf verschlüsselte Verbindungen sind dadurch möglich, wie Sicherheitsforscher demonstrierten.

Denn die fehlende Verschlüsselung der Drahtlos-Zugangspunkte bedeutet, dass sich der gesamte Datenverkehr mit einem anderen WLAN-Rechner und einer speziellen Software passiv mitlauschen lässt. Zu sehen ist alles, was die Nutzer in dem Netz offen tun: Die angesurften Websites, Aktivitäten in sozialen Netzwerken, abgerufene E-Mails, Chats oder Downloads. Ist der WLAN-Rechner des Angreifers selbst Teil des Netzes, wird es noch ein Stück problematischer: Direkte Attacken auf einzelne Maschinen sind möglich, um sie beispielsweise dazu zu bringen, eigentlich geschützte Passwörter herauszurücken, die der Nutzer für verschlüsselt hielt.

Forscher des amerikanischen Sicherheitsunternehmens Smobile Systems zeigten dies bereits vor einem Jahr anhand von Attacken auf beliebte Smartphones wie Apples iPhone oder Handys mit Googles Android-Betriebssystem, die zum Teil auch heute noch funktionieren. Die IT-Security-Experten erarbeiteten dabei eine so genannte "Man in the Middle"-Attacke (MITM – "Mann in der Mitte"-Angriff): Dabei schleust sich ein Angreifer zwischen Anfragenden und Zielserver (etwa einen Online-Banking-Rechner) ein und kann so auch nötigenfalls auch eine harte Verschlüsselung brechen.

Möglich wird dies mit Hilfe von frei erhältlichen Programmen, die bekannte Sicherheitsprobleme im Internet-Protokoll ausnutzen. Diese Werkzeuge erlauben es in einem mehrstufigen Prozess, anderen Rechnern im selben Netz vorzuspielen, dass der Angreifer selbst der WLAN-Hotspot mit dem Internet-Zugang ist – so läuft der gesamte Datenverkehr des Opfer-Rechners plötzlich über die Maschine des Angreifers. Von dort aus lässt sich die gesamte Kommunikation mit dem Internet manipulieren.

Gegen solche Angriffe in öffentlichen WLANs helfen nur zwei Methoden: Entweder bedient man sich eines sogenannten VPNs, das viele Firmen ihren Mitarbeitern anbieten, damit diese sicher ins Unternehmensnetz kommen. Auch Privatleute können sich über Spezialanbieter in ein solches virtuelles privates Netzwerk einklinken. Damit ist dann sichergestellt, dass auch böswillige Schnüffler den Nutzer nicht mehr sehen. Oder man baut mit Hilfe eines mobilen Routers einfach seine eigene, geschützte Internet-Basis auf und lässt offene Netze links liegen. Dabei hängt der Router über eine Prepaid-SIM-Karte per Mobilfunk im Internet und stellt diese Verbindung per WLAN zur Verfügung. Hersteller von Mobilfunk-Geräten wie diesem hier machen mittlerweile glänzende Geschäfte. Wir dürfen gespannt sein, ob und wann die Betreiber kommerzieller Hotspots auf diese Entwicklung reagieren. (bsc)