Öffentliche WLAN-Netze sind bekanntlich nicht sicher und sollten entweder vermieden werden oder wenn es nicht anders geht mit einer sicheren VPN-Verbindung zu einem sicheren Heimrouter bzw. Firmenrouter betreten werden. Denn mit einfachsten Mitteln können in öffentlichen Netzen Daten abgefangen und mitgelesen werden. Die einfachste Methode ist der sogenannte Man-In-The-Middle. In diesem Artikel möchte ich Ihnen, ohne zu tief in die Materie zu gehen, die Vorgehensweise für einen solchen Angriff erklären.

Definition

Das Konzept einer solchen Attacke ist simpel und ist nicht beschränkt auf die Computersicherheit oder auf den Online-Bereichen. In der einfachsten Form braucht sich der Angreifer nur zwischen zwei kommunizierenden Parteien zu schalten und muss dann nur die gesendeten Nachrichten abhören und sich zumindest als eine der Partei ausgeben. In der Onlinewelt sind die Angriffe allerdings etwas komplexer, die Grundlagen sind aber die gleichen.

Strategie

Bei den üblichen Angriffen dieser Form nutzt der Angreifer einen WLAN-Router, über den er sich in die Kommunikation des Opfers einschaltet. Das kann geschehen, indem der Angreifer einen schädlichen Router einrichtet und sich als legitimer Router ausgibt. Andernfalls können bestimmte Sicherheitslücken in einem bestehenden Router ausgenutzt werden, um Zugriffe auszunutzen. Im einfachsten Szenario wird allerdings die Naivität des Nutzer ausgenutzt. So kann der Angreifer zum Beispiel einen Laptop zu einem WLAN-Hotspot konfigurieren und diesen mit einen für öffentliche Bereiche üblichen Namen ausstatten, beispielsweise ein Café oder Restaurant in der Nähe. Greift nun ein Nutzer, der sich über den fälschlichen Hotspot eingewählt hat, auf eine vertrauliche Website zu, können Nutzerdaten und Passwörter abgehört werden.

Schutz

Der eigene Schutz vor solchen Angriffen ist relativ simpel, meiden Sie öffentliche Netzwerke. Ein zuverlässiger Schutz zwischen Client und Server ist eine VPN-Verbindung. Damit ist gewährleistet, durch den Austausch von Zertifikaten und der Aufbau einer Verschlüsselung, dass sich kein Dritter in die Mitte der Konversation schaltet oder sich als ein anderer Teilnehmer ausgeben kann.

Falls sie noch Fragen zu diesem oder einem anderen technischen Thema im Umgang mit Computern haben, sprechen sie uns gern an.

Der Artikel hat Ihnen gefallen?

Abonnieren Sie unseren Newsletter für IT-Entscheider!

Kommentarbereich geschlossen.