Anmeldeprozedur der WLAN-Community FON verrät Log-in-Daten

Durch die Schwachstelle können Angreifer in den Genuß eines kostenlosen WLAN-Zugangs zum Internet kommen, obwohl sie selbst nicht Mitglied der Community sind.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Durch einen Implementierungsfehler im Authentifizierungsprozess der "größten WLAN-Community der Welt" FON ist es möglich, die Anmeldedaten von Teilnehmern auszuspähen. FON ist ein weltweiter Zusammenschluss von Anwendern, die ihren Breitbandzugang mit anderen, etwa gerade reisenden FON-Mitgliedern teilen. Ein "Fonero" kann nur werden, wer selbst einen FON-Zugang über einen speziellen Access Point anbietet. Durch die Schwachstelle können Angreifer in den Genuss eines kostenlosen WLAN-Zugangs zum Internet kommen, obwohl sie selbst nicht Mitglied der Community sind.

Das Problem beruht auf einem Redirect des Anmeldeservers von FON während des Log-ins, der Teile von Daten, die zuvor per sicherem SSL übertragenen wurden, unverschlüsselt per herkömmlichem HTTP an den Nutzer zurücksendet. Dazu gehören der Nutzername sowie eine Passwort-Challenge. Die Passwort-Challenge ist zwar verschlüsselt, laut Foreneinträgen zu dem Sicherheitsproblem auf den Support-Seiten von FON ist der Algorithmus aber bekannt und der Schlüssel auf allen Routern der gleiche und leicht aus der Firmware zu extrahieren. Damit ließe sich ein per WLAN-Sniffer mitgeschnittenes Passwort relativ leicht ermitteln. Da die FON-Hotspots für alle Foneros zugänglich sein sollen, sind sie nicht mit WEP oder WPA gesichert. Für die sichere Übertragung der Daten muss also der Teilnehmer – abgesehen von der Log-in-Prozedur – selbst sorgen.

Der Entdecker der Lücke, Frederik Kriewitz, hat eine Demo online gestellt, die mit Wireshark erstellt, pcap-Dateien nach Log-in-Daten durchsucht. FON soll die Lücke bereits bestätigt haben und an einer Lösung arbeiten. (dab)