My Home is my Castle: Die Hacker vor der eigenen Haustür

Jetzt teilen:
    tl;dr WLANs sind oftmals nicht ausreichend abgesichert und öffnen Hackern Tür und Tor zu Deinen Daten. Die richtige Verschlüsselung und eine aktuelle Routerfirmware sind ein Muss! Besonders bei Nutzung von öffentlichen Hotspots oder unbekannten Netzwerken sollte eine zusätzliche Verschlüsselung in Form eines VPN Tunnels genutzt werden, um Datendiebstahl zu verhindern.

Dies ist der zweite Beitrag aus unserer Reihe von Artikeln zum Schutz der eigenen Daten vor Geheimdiensten und anderen Bösewichten. Nachdem beim letzten Beitrag die Sicherheit des eigenen Endgerätes im Fokus stand, soll es dieses Mal um unsere Sicherheit in lokalen Netzwerken gehen.

Zur Erinnerung, das ist unsere Liste von möglichen Angriffspunkten für Hacker und Geheimdienste, die wir nach und nach abarbeiten wollen:

    1. Das eigene Endgerät (PC/Smartphone)
    2. Das eigene Netzwerk
    3. Der Internetprovider
    4. Der Weg durchs Internet
    5. Der Kommunikationspartner

Kommen wir jetzt also Teil Zwei:

    Das eigene Netzwerk

Was viele Leute nicht wissen: wer Einsicht in den Datenverkehr des Netzwerkes hat, dass Du auf dem Weg ins Internet nutzt, kann alles mitlesen, was Du dort tust. Da ein schlecht oder gar nicht gesichertes Netzwerk sehr schnell von Angreifern gekapert werden kann, ist eine hohe Netzwerksicherheit also sehr wichtig. Für den Privatnutzer ist meist das WLAN die größte potenzielle Schwachstelle. Viele öffentlichen Hotspots bieten überhaupt keine Datensicherheit, d.h. deine Daten fliegen völlig ungeschützt durch die Luft. Folglich kann jeder, der sich im näheren Umkreis befindet, die versandten Daten ohne viel Aufwand abfangen und einsehen. Wir haben einmal versucht, das Problem in der folgenden Grafik zu verdeutlichen (wir sind Netzwerkspezialisten, keine Grafiker! 😉 ):

unsafe wlan

Der Angreifer, den wir hier „Hacker“ genannt haben (sorry an alle echten Hacker die so etwas nicht gerne lesen), empfängt einfach mit seinem Laptop alle Daten, die durch das ungeschützte WLAN von Deinem PC zum Router fliegen und bekommt so alles zu lesen, was eigentlich nur für Dich oder den eigentlichen Empfänger bestimmt war.

Da man den Funkwellen nicht verbieten kann, auch zum PC des Hackers zu gelangen, ist die einzige Lösung für das Problem ist eine effektive Verschlüsselung. Hierdurch werden die die Daten vom PC mit einem geheimen Schlüssel verschlüsselt (also unleserlich gemacht) und erst vom Router wieder entschlüsselt und ins Internet geschickt. Fängt der Angreifer die verschlüsselten Datenpakete ab, kann er deren Inhalt nicht lesen:

safe wlan

Wie das Ganze im Heimnetzwerk funktioniert, hat vermutlich jeder schon einmal erlebt: Bei der ersten Anmeldung im WLAN fragt der PC oder das Smartphone nach einem Netzwerkschlüssel, der mühsam eingetippt werden muss. Meist findet man diesen auf der Rückseite des Routers. Es gibt jedoch einige potenzielle Schwächen an diesem System:

1. Der WLAN-Schlüssel bei den gängigen Verfahren ist für alle Geräte identisch (sog. Pre-Shared-Key Verfahren, kurz PSK). das bedeutet im Umkehrschluss auch, dass jeder, der den Schlüssel kennt, den Datenverkehr der anderen Teilnehmer mitlesen kann. Dienste wie Googles Android und Apple speichern standardmäßig WLAN Schlüssel auf ihren eigenen Servern. Es wird vermutet, dass Google die Schlüssel von fast allen WLAN Netzwerken weltweit kennt. Dieser Service soll dazu dienen, dass Du ein neues Gerät schnell in Betrieb nehmen kannst, ohne alle Passwörter mühsam wieder eingeben zu müssen. Zweifellos ist das sehr praktisch, doch in Hinblick auf das, was wir jetzt gelernt haben, auch eine hinsichtlich der Datensicherheit fragwürdige Funktion. Würde Google dem BND oder einer anderen Behörde Dein WLAN Passwort verraten, damit diese sich vor deine Haustür stellen und deinen Datenverkehr abhören kann? Klingt tatsächlich unwahrscheinlich, technisch wäre das aber überhaupt kein Problem. Auch könnte ein Angreifer sich Zugang zu einem der angemeldeten Geräte verschaffen und so den Schlüssel stehlen oder ihn ganz einfach von der Rückseite des Routers ablesen. Wer sicher gehen will, sollte also keine Dienste nutzen, die WLAN Passwörter in der Cloud abspeichern und sein Passwort regelmäßig ändern.

2. Eine zweite Gefahr bei Verschlüsselungen ist, dass der gewählte Mechanismus sich als unsicher erweist, d.h. dass ein Angreifer durch eine Schwäche im Verschlüsselungsverfahren dazu in der Lage ist, den Schlüssel zu rekonstruieren. Ein berühmtes Beispiel für eine solche „geknackte“ Verschlüsselung ist die Enigma Maschine, die während des zweiten Weltkriegs genutzt wurde, um Funksprüche der deutschen Wehrmacht zu verschlüsseln und deren Mechanismus schließlich von den Alliierten geknackt werden konnte. Wir wollen uns an dieser Stelle jedoch nicht zu lange mit Ver- und Entschlüsselungsmethoden aufhalten.

In privaten WLANs werden vor Allem zwei Mechanismen eingesetzt: WEP und WPA bzw. WPA2. Im Laufe der Zeit zeigte sich, dass die WEP Verschlüsselung schwerwiegende Fehler im Design enthält und daher also so etwas wie die „Enigma“ des WLAN gelten kann. Netze, die diesen Standard noch nutzen, sind heutzutage mit geringstem Aufwand innerhalb von Minuten geknackt (Link)! Alle Daten können dann mitgelesen werden und der Angreifer kann den heimischen Internetanschluss für seine Zwecke missbrauchen. WEP sollte also auf keinen Fall mehr genutzt werden, ist aber laut einer aktuelle Untersuchung in England bei knapp 20% der WLAN Nezte im Einsatz (Link)! Der Nachfolger WPA/WPA2 gilt bisher als sicher, allerdings nur, wenn ein möglichst langes und kompliziertes Passwort verwendet wird. Zu kurze oder zu einfache Passwörter sind mitunter auch bei WPA/WPA2 in kurzer Zeit geknackt. Durch die Weite Verbreitung von unsicheren Netzen ist mit dem sog. „Wardriving“ sogar ein völlig neues Hobby für Nerds entstanden. Das WLAN Passwort sollte also nicht nur regelmäßig geändert werden sondern auch möglichst lang und kompliziert sein!

Auch kabelgebundene Netze bergen Risiken. Hier wird meist keinerlei Verschlüsselung verwendet. Es ist weit und breit kein Hacker zu sehen, der sein Netzwerkkabel in Deinen Router einstöpseln könnte und Du hast alle Computer im Netzwerk nach der Lektüre unseres letzten Artikels abgesichert. Also kein Grund zur Sorge ums Netzwerk, oder? Leider doch! Ganz aktuell wird in den Medien über die Sicherheitslücke bei den Fritz!Boxen von AVM berichtet. Angreifer können hier aus dem Internet in den Router eindringen und diesen kontrollieren. Bereits früher gab es bei anderen Herstellern ähnliche Probleme. Wer die Kontrolle über den Router hat, hat im Netzwerk praktisch uneingeschränkte Macht und kann auch den Datenverkehr mitlesen. Hier gilt also: nach Updates für den eigenen Router suchen und ggf. installieren und die Fernwartung deaktivieren! AVM hat hierfür extra eine Seite bereitgestellt: (Link). Ein Update des Routers auf die aktuellste Firmware Version sollte im Zweifel Sicherheit bringen. Wie das geht findest Du auf der Homepage Deines Routerherstellers heraus. Es schadet auch nichts, sich bei der Gelegenheit mit allen Funktionen Deines Routers vertraut zu machen, oftmals kann hier die Sicherheit des eigenen Netzwerkes mit ein paar Klicks deutlich verbessert werden oder durch das Abschalten unnötiger Funktionen Strom gespart werden. Insbesondere die Fernwartung sollte stets deaktiviert bleiben, falls sie nicht zwingend benötigt wird. Natürlich gilt auch hier: Sicherheit gibt es nur, wenn dem Routerhersteller zum 100% vertraut werden kann. Hintertüren in der Routersoftware sind genau so möglich wie in jeder anderen Software und wurden bereits mehrfach bestätigt. Wer also besonders sicher gehen will, der kann auch hier wieder auf Open Source setzen und die Firmware dd-wrt auf seinem Router installieren.

Wer auf unverschlüsselte oder nicht vetrauenswürdige Netzwerke angewiesen ist (öffentliche Hotspots, Hotels, Internetcafés etc.), sollte seinen Datenverkehr unbedingt zusätzlich verschlüsseln! Viele Websites senden bereits verschlüsselte Daten (erkennbar je nach Browser an einem kleinen Schloss in der Adressleiste sowie dem Hinweis „https“). Leider bieten bei weitem nicht alle Websites https an. Gerade bei Smartphones weiß man zudem oft nicht, welche vertraulichen Daten noch im Hintergrund durch die verschiedenen Apps versandt werden. So wurde ganz aktuell bekannt, dass die meisten Android Apps Daten unverschlüsselt versenden (Link). Ein Nachteil von https ist auch, dass der Betreiber des Netzwerkes, also z.B. der Hotspotbetreiber, erkennen kann, welche Webite genutzt wird, da die Datenpakete zwar verschlüsselt sind aber mit eindeutigen Empfängeradressen versandt werden.

Es muss also eine Lösung her, die pauschal den gesamten Datenverkehr absichern kann: ein VPN (Virtuelles Privates Netzwerk)! Dabei wird die gesamte Verbindung zwischen deinem Endgerät und dem VPN Server durch eine sehr starken Verschlüsselung geschützt. VPNs nutzen auch nicht das PSK Verfahren, so dass jeder Nutzer seinen eigenen Schlüssel hat und sich die Nutzer nicht gegenseitig abhören können. Selbst wenn also deine WLAN Verbindung abgehört wird, sind die abgehörten Daten für den Angreifer wertlos. Man kann sich das Verfahren ähnlich wie einen Tunnel vorstellen, in der folgenden Grafik rot dargestellt:

unsafe wlan vpn

Die Daten werden am eigenen Rechner verschlüsselt und erst beim VPN-Server wieder entschlüsselt. Somit bildet der „Datentunnel“ einen sicheren Schutz durch alle Netzwerke, die unterwegs durchlaufen werden. Es spricht natürlich auch nichts dagegen, das eigene, vermeintlich sichere, WLAN doppelt abzusichern. Die Schutzwirkung reicht deutlich über das heimische Netzwerk hinaus, da zusätzlich nicht nur der Router „untertunnelt“ wird, sondern selbst der eigene Internetprovider. Router und Provider können so nur erkennen, dass verschlüsselte Daten von deinem Rechner zum VPN Server und in der Gegenrichtung unterwegs sind, das tatsächliche Ziel bzw. die Herkunft der Pakete erfahren sie nicht. Oftmals wird dieser Effekt genutzt, um Internetkontrolle oder Zensur zu umgehen, z.B. am Arbeitsplatz oder in Ländern wie Iran oder China. Man sollte sich jedoch stets der damit verbundenen Gefahren bewusst sein und sich im Voraus über die möglichen Konsequenzen informieren (In einem späteren Beitrag dazu mehr)! Obwohl ein Hacker die Daten im WLAN also nach wie vor abfangen kann, sind sie für ihn unbrauchbar. Selbst wenn das WLAN verschlüsselt und dem Hacker der Schlüssel bekannt sein sollte oder er gar Kontrolle über den Router hat, hat er keine Chance, an die Daten zu gelangen!

Gerne würden wir Dir jetzt erzählen, dass VPN Tunnel das Allheilmittel gegen alle Gefahren sind, schließlich verdienen wir mit VPN ja unser Geld 🙂 . Leider müssen wir aber ehrlicherweise zugeben, dass es auch mit VPN noch Gefahren jenseits des eigenen Netzwerkes gibt, über die man bescheid wissen sollte. Mehr dazu, na klar, im nächsten Beitrag!

Eine Alternative zu VPNs ist eine Verbindung über Tor. Hier wird Dein Datenverkehr nicht nur verschlüsselt, sondern auch noch über zufällig gewählte Umwege ins Internet geschickt, so dass die Daten nur noch sehr schwer zu ihrem Ursprung zurückverfolgbar sind. Tor steht Dir mittels Open Source Software kostenlos zur Verfügung, ein Nachteil ist jedoch die recht langsame Geschwindigkeit der Verbindung. Auch Tor wollen wir im nächsten Beiträge noch genauer beleuchten, wenn es dann langsam ans Eingemachte geht: Die Gefahren des Internets!

Jetzt teilen:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.