Webmail-Konten per WLAN gehackt

Zwei auf der Black-Hat-Konferenz vorgestellte Tools zeigen, wie einfach Angreifer in WLAN-Hotspots an die Webmail-Konten von Anwendern gelangen können.

In Pocket speichern vorlesen Druckansicht 178 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Dass das ungesicherte Abrufen von Mails über einen unverschlüsselten WLAN-Hotspot keine gute Idee ist, ist seit längerem bekannt. Durch die fehlende Verschlüsselung kann ein Angreifer etwa die Anmeldedaten für Webmail-Konten oder das POP3-Konto mitlesen. Das ganze geht aber noch einfacher, wie Robert Graham von Errata Security auf der Black-Hat-Konferenz vorgeführt hat. Um etwa ein Google-Mail-Konto kapern, genügt es, die Cookies während einer Verbindung des Opfers mitzulesen und für die spätere Anmeldung zu benutzen. Dazu muss man also nicht einmal mehr Loginname und Passwort ausspähen.

Zum Cookie-Klau setzte Graham das eigens dafür geschriebene Tool Ferret ein, dass unter anderem Cookies sammelt. Mit dem Tool Hamster importierte er die Kekse in die eigene Keksdose seines Browsers, um anschließend auf die E-Mails zuzugreifen. Ferret kann darüberhinaus noch einiges mehr an Daten im WLAN sammeln. Ein auf der Black-Hat-Konferenz gehaltener Vortrag (PowerPoint) gibt darüber einen Überblick.

Version 1.0 von Ferret steht auf den Seiten von Errata zum Download bereit, Hamster soll demnächst auf den Seiten zur Verfügung stehen. Schutz vor dem Ausspähen am Hotspot bieten nur verschlüsselte Verbindungen. Dazu nutzt man entweder die Sicherheitsfunktionen der jeweiligen Anwendung oder greift auf die Hilfe eines Dienstleisters zurück. Im Artikel "Abhörsicher am Hotspot" des aktuell im Handel ausliegenden c't Special 03/2007 "Security" werden einige dieser Dienstleister näher beleuchtet. (dab)