Suchen

Definition Rogue Access Point Was ist ein Evil Twin?

| Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Ein Evil Twin, oder auch Rogue Access Point genannt, ist ein WLAN-Access-Point, der einen legitimen Access Point nachahmt. Er verfolgt das Ziel, ahnungslose User dazu zu bewegen, sich mit ihm zu verbinden. Anschließend kann ein Angreifer die übertragenen Daten mitlesen und in Besitz von Nutzerdaten oder Passwörtern und anderen geheimen oder kritischen Informationen gelangen.

Ein Evil Twin ist ein Rogue Access Point in einem drahtlosen Netzwerk.
Ein Evil Twin ist ein Rogue Access Point in einem drahtlosen Netzwerk.
(Bild: gemeinfrei / CC0 )

Ein Evil Twin ist ein böser Zwilling in einem drahtlosen Netzwerk. Er wird auch als Rogue Access Point bezeichnet. Der Zwilling ahmt einen echten, legitimen Access Point nach, indem der die gleiche SSID aussendet. Die Endgeräte der Nutzer verbinden sich automatisch oder nach Abfrage von Anmeldedaten mit dem Rogue Access Point.

Ein Angreifer ist anschließend in der Lage, sämtliche übertragenen Daten mitzulesen. Persönliche Daten, Userkennungen und Passwörter oder Zahlungsinformationen und weitere Daten können so entwendet werden. Durch die einfache Verfügbarkeit mobiler Access Points und vorhandener Tools zum Aufsetzen eines bösen Zwillings ist es relativ einfach, einen Evil Twin zu realisieren. Schon ein normales Smartphone kann hierfür ausreichend sein.

Ablauf eines Angriffs per Evil Twin im drahtlosen Netzwerk

Zunächst analysiert ein Angreifer das WLAN, in das er einen bösen Zwilling einbringen möchte. Wichtigste Information ist die SSID (Service Set Identifier). Anschließend konfiguriert der Angreifer ein in der Regel mobiles Endgerät wie einen Laptop, Tablet oder Smartphone als Access Point mit dieser SSID und platziert des Gerät in unmittelbarer Nähe der User. Da die Signalstärke des falschen Access Points aus Usersicht sehr hoch ist, verbinden sich die Endgerät bevorzugt mit dem Rogue Access Point. Handelt es sich um offene Hotspots ohne Passwort, erfolgt die Anmeldung in vielen Fällen völlig automatisch und ohne, dass der Anwender davon Kenntnis erlangt. Um auch WLANs mit Zugangspasswort anzugreifen, kann der Evil Twin den Authentifizierungsvorgang nachahmen. Der Anwender gibt sein Passwort ein und der falsche Accesspoint akzeptiert es. Auch Methoden wie die Nachbildung einer Anmeldeseite auf dem Evil Twin und weitere Verfahren sind möglich.

Auf dem Evil Twin ist eine Software installiert, die sämtlichen Datenverkehr aufzeichnen und mitlesen kann. Dadurch ist es möglich, Daten, die der Anwender unverschlüsselt überträgt, zu entwenden.

Mögliche Schutzmaßnahmen vor einem Evil Twin im WLAN

Grundsätzlich sollten Anwender öffentliche, nicht unter eigener Hoheit stehende Hotspots nur verwenden, wenn keine anderen Möglichkeiten des Internetverkehrs bestehen. Da es für normale Anwender fast unmöglich ist festzustellen, ob ein legitimer öffentlicher Hotspot oder ein böser Zwilling die SSID aussenden, stellen sie ein hohes Gefährdungspotential für diese Angriffsmethode dar.

Lediglich unkritische Anwendungen wie Surfen im Internet sollten über einen öffentlichen Hotspot ausgeführt werden. Onlineshopping, E-Mail-Abrufe oder Onlinebanking sind zu vermeiden. Wichtig ist es, sämtliche Kommunikation im WLAN Ende-zu-Ende zu verschlüsseln, wie dies beispielsweise bei der Nutzung von HTTPS-Seiten oder verschlüsselten IMAP- und POP-Konten gegeben ist. Einen guten Schutz stellt die Verwendung von VPN-Verbindungen dar.

(ID:45367709)

Über den Autor