Suchen

Der Webserver als Zielscheibe – Teil 3 Man-in-the-Middle-Angriffe und Passwortklau in offenen Netzen verhindern

| Autor / Redakteur: Marcell Dietl / Stephan Augsten

Öffentliche WLAN-Hot-Spots an Bahnhöfen und Flughäfen ermöglichen Geschäftsreisenden einen oftmals kostenfreien und schnellen Internet-Zugang. Doch die Gefahren der offenen Netzwerke werden meist unterschätzt und von Kriminellen gezielt ausgenutzt, um geheime Informationen anonym auszuspähen. Dieser Beitrag widmet sich den Risiken von WLAN-Hot-Spots und wie man sich davor schützen kann.

Firma zum Thema

Offene Wifi-Netzwerke machen es Cyber-Kriminellen einfach, Traffic über den eigenen Rechner umzuleiten und sensible Daten auszuspähen.
Offene Wifi-Netzwerke machen es Cyber-Kriminellen einfach, Traffic über den eigenen Rechner umzuleiten und sensible Daten auszuspähen.
( Archiv: Vogel Business Media )

Die Zahl der Funknetze im privaten wie auch im geschäftlichen Umfeld ist in den vergangenen Jahren extrem gestiegen. Denn die große Reichweite und der Verzicht auf Kabel erlauben neue Formen der Mobilität.

Doch gleichzeitig bieten Funknetzwerke neue Angriffspunkte. So folgten Attacken auf das Verschlüsselungssystem WEP schon kurze Zeit nach dessen Einführung und demonstrierten die Schwäche von kabellosem Datenaustausch.

Diese mathematisch bedingte Schwäche machten sich Kriminelle 2007 bei dem als „größten Kreditkartenraub der Geschichte“ genannten Angriff auf das US-amerikanische Finanzunternehmen TJX zunutze. Mit einem handelsüblichen Notebook und dem errechneten Passwortes konnte der Datenstrom im Intranet über mehrere Monate hinweg anonym aufgezeichnet und Millionen von Datensätzen gestohlen werden.

Unsicherer sind nur öffentliche WLAN-Hot-Spots, die definitionsgemäß keinerlei Schutz durch ein Passwort bieten. Jede Person im Empfangsbereich darf sich mit dem Internet verbinden und Daten austauschen. Wer dabei Client-seitig keine geeignete Verschlüsselung einsetzt, öffnet Angreifern Tür und Tor um Passwörter und andere sensible Informationen abzufangen.

Verschlüsselte E-Mails alleine bieten kaum Schutz

In den meisten Fällen werden Hot-Spots zum Senden und Empfangen von E-Mails genutzt. Um die Sicherheit der Daten zu garantieren greifen viele Nutzer auf Techniken wie PGP oder die freie alternative GPG zurück.

Dabei verlassen sie sich darauf, dass es theoretisch unmöglich ist, den privaten Schlüssel anhand der Daten wiederherzustellen. Aber selbst wenn der Inhalt der Nachricht geschützt ist, werden Nutzername und Passwort beim Zugriff auf den Mail-Server meist unverschlüsselt übertragen.

Die zum Abrufen von E-Mails genutzten POP- oder IMAP-Verfahren sehen eine sichere Übertragung der Zugangsdaten nicht vor. Gerade in einem öffentlichen Netzwerk mit anderen Personen stellt dies ein großes Sicherheitsrisiko dar.

Abhilfe schafft der Einsatz von POP/S oder IMAP/S – aber nur wenn man vorher sicherstellt, dass bei einem Fehler des Serverzertifikats keine Daten übermittelt werden. Tritt ein solches Problem auf ist die Wahrscheinlichkeit hoch, dass ein Angreifer die Verbindung überwacht.

Sichere Übertragung größerer Datenmengen

Zum Abrufen oder Senden größerer Datenmengen empfiehlt sich in den meisten Fällen der Einsatz eines FTP-Servers. Sofern dieser Verbindungen von außerhalb des Intranets erlaubt, sollte er den passwortlosen Zugriff durch den „Anonymous“-Nutzer untersagen und eine sichere Möglichkeit zum Austausch der Informationen bieten. Ähnlich der vorher beschriebenen Technik bei Mail-Servern bietet auch FTP (File Transfer Protocol) die Möglichkeit, Verbindungen durch SSL- oder TLS-Authentifizierung zu schützen.

Die wohl sicherste Methode für entfernte Dateizugriffe und -übertragungen bietet jedoch der Einsatz von SCP (Secure Copy) sowie der Weiterentwicklung SFTP. Beide Verfahren erlauben eine verschlüsselte Verbindung auf Basis des SSH-Protokolls. Ein starkes Passwort bzw. privater Schlüssel vorausgesetzt, ist ein Angriff schier unmöglich.

Seite 2: ARP-Poisoning-Angriffe aktiv verhindern

(ID:2022077)