Sicherheit in öffentlichen WLANs: Wie Sie die dreifache Bedrohung vermeiden können

Privacy

„Kenne deinen Feind“, sagte Sun Tzu rund 500 Jahre v. Chr., auch wenn er wahrscheinlich nicht auf das Risikomanagement im Bereich der drahtlosen Datenübertragung verweisen wollte. Das bekannte Stück Weisheit ist nach wie vor aktuell, wenn es darum geht, Cyberangriffe auf öffentliche WLANs zu vermeiden: Die Bedrohungen sind unsichtbar, daher ist das Bewusstsein nötig, dass sie existieren.

Hier sind die drei häufigsten Arten, wie öffentliche WLANs böswillig genutzt werden können, um Passwörter zu kapern, Bankkonten zu plündern oder anderweitig Menschen das Leben schwer zu machen. Zum Glück bedarf es nur einiger einfacher Vorsichtsmaßnahmen, um dennoch privat, sicher und sorglos zu surfen.

Man-in-the-Middle-Angriff (MitM)

Stellen Sie sich vor, es gibt ein Rohr, um Ihr Haus mit dem Haus eines Freundes zu verbinden und Sie schicken sich Botschaften durch diese Röhre. Stellen Sie sich nun vor, eine Person schneidet ein Loch in die Mitte dieses Rohr, ohne dass Sie es mitbekommen. Was könnte diese Person in der Mitte tun? Zumindest könnten sie die Nachrichten lesen, die Sie an Ihren Freund senden. Dies allein wäre bereits schlecht, aber es kommt noch schlimmer: Der Feind könnte sich auch als Ihr Freund ausgeben, so dass Sie persönliche Informationen preisgeben, die nur für Personen Ihres Vertrauens gedacht sind.

Der „Mann in der Mitte“ nutzt Ihr falsches Gefühl der Sicherheit. Sagen wir, Sie gehen in Ihr Lieblingscafé, setzen sich an Ihren gewohnten Platz am Fenster und verbinden sich mit dem üblichen Hotspot „CupofJava“. Ein Hacker kann aber ein Netzwerk mit derselben SSID (Netzwerkname) von „CupofJava“ einrichten und als Signalübermittler zwischen Ihrem Mobilgerät und dem legitimen Hotspot fungieren. Dadurch kann er möglicherweise sämtlichen unverschlüsselten Datenverkehr, den Sie senden, abfangen (Netzverkehr wird verschlüsselt, wenn eine Website-URL mit https beginnt, aber nicht bei http). Wenn Sie sich auf eine sichere Seite wie Ihre Online-Bank verbinden und die URL ist unverschlüsselt, ist es fast sicher, dass jemand versucht, mit einer gefälschten Login-Seite an Ihre Kontodaten zu kommen. Aufmerksamkeit oder irgendeine Art von Browser-Schutz sind die einzigen Möglichkeiten, um sich gegen diese Art von Betrug zu schützen.

Evil Twin – der böse Zwilling

Die Einrichtung eines Evil Twin, also „bösen Zwillings“ ist eine erschreckend einfache Möglichkeit für Hacker, um private Daten abzufangen. Dies läuft ähnlich wie bei MitM, aber erfordert nicht, dass der Hacker in Reichweite des Hotspots sein muss. Anstatt sich zwischen Ihnen und dem Hotspot zu platzieren, wird der Angreifer zum Hotspot und verleitet Sie dazu, eine Verbindung herzustellen, automatisch oder manuell.

Wenn Sie sich jemals mit einem Netzwerk mit dem Namen „Free Wi-Fi“ verbunden haben, wird sich Ihr Gerät an den Namen erinnern und automatisch, wenn sie in Reichweite sind, erneut verbinden. Ihr Gerät kümmert sich aber nicht darum, ob dies eigentlich das gleiche Netzwerk ist. Es wird sich einfach standardmäßig automatisch mit einem Netzwerk „Free Wi-Fi“ verbinden. Ein Hacker muss nur an einen öffentlichen Ort gehen, einen Hotspot mit einem sehr populären Namen einrichten und warten, bis jemand automatisch eine Verbindung herstellt. In diesem Fall müssen Sie nicht einmal in die Falle tappen, weil Ihr Gerät das bereits für Sie tut. Aus diesem Grund sollten Sie immer prüfen, ob die WLAN-Nutzung auf Ihrem Gerät ausgeschaltet ist, wenn Sie gerade kein WLAN verwenden.

WLAN-Schnüffler: Packet Sniffing

Packet Sniffer sind Tools, die Hacker passiv laufen lassen können, um unverschlüsselte Daten abzufangen, die in einem  WLAN transportiert werden. Es ist ganz einfach, wirklich. Wenn Sie sich auf einer Webseite einloggen, sind diese Informationen extrem anfällig, bis sie den Router erreichen und den Hotspot verlassen. Es ist problemlos eine Software verfügbar, mit der ein Hacker jedes Bit der unverschlüsselten Daten, die über das Netzwerk gesendet werden, auf einfache Weise erfassen kann. Zum Glück haben Dienste wie Facebook und Google Mail damit begonnen, ihren Verkehr zu verschlüsseln, eine Vielzahl von Websites aber immer noch nicht.

Außerdem, selbst wenn eine Website eine verschlüsselte HTTPS-Verbindung verwendet für die Anmeldung, kann sie immer noch unverschlüsselte Cookies senden. Cookies sind kleine Dateien, die Dinge wie Tracking-Informationen und Website-Einstellungen oder Informationen, ob ein Benutzer bereits angemeldet ist, enthalten. Das bedeutet, dass, wenn diese abgefangen werden, ein unverschlüsseltes Cookie verwendet werden kann, um Sie zu imitieren. Die Website wird sich an Sie „erinnern“, als ob sie angemeldet sind, aber es ist in Wirklichkeit ein Betrüger, der dahintersteckt. Im Gegensatz zu den anderen Verfahren erfordert Packet Sniffing, dass der Hacker im gleichen Netzwerk wie Sie ist, ohne einen eigenen Hotspot einrichten zu müssen.

Was kann ich tun?

Die Risiken zu kennen, ist schon die halbe Miete, da man lernen kann, öffentliche WLANs mit gesundem Misstrauen zu begegnen. Dies bedeutet nicht, sie nicht mehr zu verwenden. Aber es lohnt sich, einige wenige Maßnahmen zu beachten. Dazu gehört die besondere Aufmerksamkeit, dass die von Ihnen besuchten Websites auch tatsächlich jene sind, die sie besuchen wollen. Und es gilt sicherzustellen, dass der Hotspot, zu dem Sie eine Verbindung herstellen, legitim ist. Es ist auch sehr wichtig, die WLAN-Funktion ausgeschaltet zu haben, wenn Sie diese nicht benutzen.

Die goldene Regel ist aber, vertrauliche Informationen nie unverschlüsselt zu übertragen. Hierbei ist ein persönliches VPN wie F-Secure Freedome die einfachste, sicherste und vielseitigste Lösung. Freedome nutzt VPN-Technologie, um Ihren Datenverkehr zu verschlüsseln, wodurch es unmöglich gemacht wird, diesen abzufangen. Eine weitere Funktion ist Browsing-Schutz, um zu verhindern, dass bösartige Websites geladen werden. Indem Sie sich schützen, können Sie sogar öfter öffentliche WLANs nutzen, aber mit weitaus weniger Risiko.

Diesen Beitrag bewerten

0 Bewertungen

0 Kommentare

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Könnte Ihnen ebenfalls gefallen