WLAN-Fallen auf US-Flughäfen

Nach Ad-hoc-Netzen darf man nun auch Access Points nicht mehr trauen: WLAN-Köder bieten Gratis-Internetzugang und geben sich dabei als reguläre Basisstationen aus.

In Pocket speichern vorlesen Druckansicht 263 Kommentare lesen
Lesezeit: 2 Min.

WLAN-Hotspots sind beliebt, um Wartezeiten in Bahnhöfen oder auf Flughäfen zum Abarbeiten der E-Mail-Halde zu nutzen. Man-in-the-Middle-Angriffe mittels des Ad-hoc-Modus machen seit längerem in US-Flughäfen die Runde, berichtet Computerworld und rät, den Ad-hoc-Modus in Windows' WLAN-Einstellungen zu verbieten. Doch darauf kann man sich nicht allein verlassen, denn die Angreifer können sich ebenso leicht als Access Point ausgeben: Sie konfigurieren eine WLAN-PC-Card als unverschlüsselten Soft-AP und geben ihrem Köder einen Namen wie "Free Wi-fi". Über den integrierten WLAN-Adapter ihres Notebooks bauen sie selbst eine Verbindung zum regulären Hotspot auf und geben diese per Internet Connection Sharing über den Soft-AP frei. Solch ein Weiterreichen funktioniert auch mit einer einzigen WLAN-Karte.

Dabei ist der sich als Access Point ausgebende Angreifer nicht aufs passive Lauschen beschränkt: Er kann den gesamten Datenverkehr seines Opfers filtern, nicht abgeschaltete Dateifreigaben ausforschen, dem Opfer gegenüber als Webproxy agieren und so Schadcode in aufgerufene Webseiten injizieren. Deshalb reicht es nicht, Dateifreigaben aufzuheben und die Personal Firewall des Betriebssystems aktiviert zu haben, egal ob dieses nun Windows, Mac OS X oder Linux heißt. Wer unterwegs sensible Dinge erledigen will, muss eine verschlüsselte VPN-Verbindung in ein vertrauenswürdiges Netz aufbauen und allen Verkehr darüber leiten. Falls sich Browser oder E-Mail-Client beim Aufbau einer gesicherten Verbindung über ein fehlendes oder abgelaufenes Zertifikat beschweren, darf man die Warnung nicht ignorieren, sondern sollte die Verbindung kappen. (ea)