Sicherheit im öffentlichen WLAN

Ein Fachartikel von IT-Security Consultant Ludwig Stage

Die geplante Abschwächung der WLAN-Störerhaftung sorgte dieses Frühjahr wiederholt für mediale Diskussion (vgl. heise.deDie Zeit und netzpolitik.org). Am 2. Juni wurde die entsprechende Änderung des Telemediengesetzes vom Deutschen Bundestag beschlossen (vgl. Bundesministerium für Wirtschaft und Energie). Anlass genug für die SySS GmbH, öffentliche Drahtlosnetzwerke aus Perspektive der IT-Sicherheit näher zu betrachten.

Ein Wireless Local Area Network (WLAN) ist – wie der Name schon erahnen lässt – ein Funknetzwerk in einem lokalen beziehungsweise begrenzten Bereich. Dabei handelt es sich bei einem solchen Netzwerk um ein sogenanntes "Shared Medium". Unabhängig davon, ob Verschlüsselung im Einsatz ist, kann bei einem WLAN Access Point jeder die anfallenden Roh- und Metadaten einsehen, wie zum Beispiel Informationen zur SSID oder welcher Client sich in welchem Netzwerk befindet. Dazu muss ein Angreifer weder am Netzwerk teilnehmen noch einen Angriff starten. Öffentliche WLANs, so wie sie in Cafés, Bahnhöfen und Flughäfen betrieben werden, laufen meistens ohne Verschlüsselung. Dadurch ist jede Person, die sich in Reichweite eines solchen Netzwerks befindet, in der Lage, zumindest die übertragenen Rohdaten anderer Benutzer mitlesen zu können.

Die gute Nachricht ist, dass deswegen noch lange nicht alles, was in so einem Netzwerk geschieht, gesichtet werden kann, die schlechte, jeder Teilnehmer im Netzwerk muss selbst sicherstellen, dass seine Daten geschützt sind. Dies ist zwar kein Ding der Unmöglichkeit, dennoch gilt es, einige Gegebenheiten zu beachten und gewisse Maßnahmen im Vorfeld zu ergreifen, um die Integrität und Vertraulichkeit der übermittelten Daten zu gewährleisten.

Identifizierung potenzieller Gefahren

Bevor adäquate Schutzmaßnahmen ergriffen werden können, sollte sich jeder Nutzer die möglichen Gefahren in einem öffentlichen WLAN bewusst machen. Dazu ist es sinnvoll herauszufinden, wo sich ein Angreifer befinden kann und welche Daten für ihn wahrscheinlich am interessantesten sind.

Schützenswerte Daten

Beginnen wir mit der Identifikation der interessanten Daten. Dies ist relativ einfach, denn generell sollten alle übermittelten Daten als interessant für einen Angreifer erachtet werden. Nicht nur das Auslesen von Zugangsdaten wie zum Beispiel Benutzername und Passwort könnte für geplante Angriffe von Bedeutung sein, sondern auch die Manipulation von anderen übertragenen Daten, da hier das Einschleusen von Schadsoftware denkbar wäre.

Potenzielle Angreifer

Die Identifikation der potenziellen Angreifer gestaltet sich schon etwas schwieriger und kann durchaus komplex sein. Im Allgemeinen gehen wir jedoch von zwei Positionen aus, die ein Angreifer in den meisten Fällen einnimmt. Entweder kann er Teilnehmer des gleichen Netzwerks sein oder er befindet sich im Internet beziehungsweise gleich am anderen Ende der Verbindung. Der zweite Fall soll hier vernachlässigt werden, da diese Position für einen Angreifer in einem öffentlichen WLAN nicht charakteristisch ist.

Bei Teilnehmern des gleichen Netzes kann es sich sowohl um Clients als auch auch um Teile der Infrastruktur handeln, die das WLAN bereitstellt. Angreifer in diesen Positionen können grundsätzlich jeglichen Datenverkehr mitlesen, in den meisten Fällen sind sie sogar in der Lage, den Datenverkehr auch zu manipulieren.

Gefahren begegnen

Beiden bereits angedeuteten Angriffstypen – in diesem Fall handelt es sich auch um zwei unterschiedliche Angriffe, nämlich einen passiven und einen aktiven – kann in ähnlicher Weise begegnet werden. Sicherheitshalber sollte davon ausgegangen werden, dass Client Isolation in öffentlichen Netzwerken nicht aktiv ist. Die Client Isolation in einem WLAN sorgt dafür, das einzelne Clients im gleichen Netz nicht miteinander kommunizieren können. In einem öffentlichen WLAN jedoch sollte von der Annahme ausgegangen werden, dass jeder Teilnehmer sowohl passive als auch aktive Angriffe durchführen kann. So sind zum Beispiel sogenannte Man-in-the-Middle-Angriffe durchführbar, bei denen sich der Angreifer in die Position zwischen Opfer und dessen Ziel begibt und so den gesamten Datenverkehr sowohl protokollieren als auch manipulieren kann.

Diesen Angriffen kann wirkungsvoll durch den konsequenten Einsatz von Verschlüsselung vorgebeugt werden. Um dies zu gewährleisten, müssen einige Vorbereitungen getroffen werden, bevor die Verbindung zu einem öffentlichen WLAN hergestellt wird, und einige Grundregeln befolgt werden, nachdem die Verbindung zu einem solchen Netzwerk etabliert worden ist.

  • Bei allen bestehenden Bookmarks/Lesezeichen sollte darauf geachtet werden, dass die Adresse (sofern möglich) mit https:// beginnt.
  • Alle Webseiten sollten nach Möglichkeit mit https:// am Anfang aufgerufen werden. Browsererweiterungen – hier bietet sich beispielsweise HTTPS Everywhere  der EFF  an – können Hilfestellung leisten.
  • Warnmeldungen, insbesondere Zertifikatwarnungen sollten im Vorfeld abgestellt werden, beispielsweise dadurch, dass dem betreffenden Zertifikat oder der CA vertraut wird. 

Ist die Verbindung zu einem öffentlichen WLAN erfolgreich hergestellt worden, sollten zwei Dinge unbedingt beachtet werden:

  • Die aufgerufene Adresse sollte der intendierten entsprechen, ebenso sollte sie mit https:// beginnen und richtig geschrieben sein.
  • Es kommt zu keinerlei Warnmeldung beim Aufrufen einer Adresse, insbesondere wenn sie mit https:// beginnt.

Falls einer der beiden Punkte nicht erfüllt wird, sollten vertrauliche Daten auf keinen Fall übertragen werden, zumindest nicht an die betroffene Adresse. Das Auftreten von Warnmeldungen bedeutet für den Nutzer noch nicht, dass er schon Opfer eines Angriffs geworden ist, denn Warnungen können auch durch Zertifikatwechsel oder durch Ablauf eines Zertifikats zustande kommen. Dennoch sollte kein unnötiges Risiko eingegangen und deshalb das betreffende Netz nach Möglichkeit nicht mehr verwendet werden.

Um sicherzustellen, dass keine der übertragenen Daten, ob verschlüsselt oder unverschlüsselt, durch Angreifer im Umfeld des öffentlichen WLAN abgegriffen oder manipuliert werden können, sollte auf sogenannte Tunneling-Methoden zurückgegriffen werden. Beim Tunneling wird eine verschlüsselte Verbindung – ein Tunnel – sinnvollerweise zertifikatbasiert, zu einer vertrauenswürdigen Gegenstelle aufgebaut, über den dann anschließend der gesamte Datenverkehr ins Internet geleitet wird. Diese sichere Verbindung kann beispielsweise mittels SSH-Tunneling oder einem VPN hergestellt werden. SSH oder Secure Shell ist ein Netzwerkprotokoll für verschlüsselte Datenverbindungen zu entfernten Geräten. VPN oder Virtual Private Network bezeichnet den virtuellen Zusammenschluss von Kommunikationspartnern zu einem privaten Netzwerk, wobei ein bestehendes Kommunikationsnetz als Transportmedium dient.  Die Gegenstelle kann dabei ein eigener Server im Internet sein (beispielsweise ein Webserver), ein Server eines Dienstleisters, der einen solchen Service anbietet, oder möglicherweise der Router im heimischen Netzwerk.

Fazit

Auch wenn die Gefahr ausspioniert zu werden, in einem öffentlichen WLAN realistisch betrachtet durchaus vorhanden ist, lässt sich diese mit den oben beschriebenen Vorkehrungen weitgehend eindämmen. Wer seinen Datenverkehr konsequent verschlüsselt, der macht es einem potenziellen Man-in-the-Middle äußerst schwer und kann sich ohne große Bedenken über öffentliche Funknetzwerke mit dem Internet verbinden.

 

 

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Direkter Kontakt

+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer