News 31.07.2019, 11:00 Uhr

Öffentliches WLAN: Darauf müssen Sie achten

Öffentliche WLAN-Hotspots gelten als unsicher und als Datenschleuder. Das geht aus Untersuchungen hervor. Darauf sollten Sie bei der Benutzung achten.
Öffentliche WLAN-Hotspots sind ein Sicherheitspolitikum. Immer wieder stellen Studien fest, dass diese weder Passwortschutz noch (gute) Verschlüsselung anbieten. Immerhin: Rund drei Viertel der untersuchten Hotspots waren mit Wi-Fi Protected Access (WPA) abgesichert. Besonders unsicher seien Hotspots an beliebten Feriendestinationen. Das wissen auch Cyberkriminelle.
Damit auch Sie während der Sommerferien keiner Hotspot-Datenspionage zum Opfer fallen, haben wir Ihnen auf den folgenden Seiten einige Tipps zum sicheren Umgang mit öffentlichen WLAN-Zugängen zusammengestellt.

Unverschlüsselte Netze blockieren

Vorsicht geboten ist bei der Login-Seite eines unverschlüsselten Hotspots. Dieser könnte von einem potenziellen Angreifer stammen.
Jemand, der es wirklich darauf anlegt, könnte eine eigene Hotspot-Hardware platzieren und die Hotspots mit identischen Namen überlagern. Pseudo-Hotspots lassen sich jedoch nicht vollständig ausschliessen. Lassen Sie sich grundsätzlich besser nur auf offene WLAN-Zugänge ein, die vom Restaurant- oder Hotelbetreiber zusätzliche Login-Informationen erfordern. Wenn Sie dennoch mit einem unverschlüsselten Hotspot verbunden waren, löschen Sie danach den Namen dieses WLANs auf Ihrem Gerät. Wir empfehlen ohnehin, die automatische WLAN-Erkennung auf dem Gerät auszuschalten, um automatisches Einloggen auf freie Hotspots zu verhindern. Das kann man unter Windows in der Systemsteuerung unter Drahtlos-Netzwerke verwalten.
Sie können auf allen Plattformen das automatische Einbuchen in WLAN-Hotspots unterbinden
Quelle: PCtipp
Bei Android geht das meist über die erweiterten WLAN-Einstellungen (der Menüpunkt variiert von Version zu Version). Bei iOS ist es ein wenig umständlicher. Man kann unter Einstellungen > Allgemein > Zurücksetzen > Netzwerkeinstellungen die Liste der erkannten Netzwerke löschen. Anschliessend kann man beim WLAN-Menüpunkt die Option auf Netze hinweisen ausschalten.

Aufgepasst beim Onlinebanking

Selbst wenn Ihre Bank eine starke Verschlüsselung beim Onlinebanking bietet, erledigen Sie Bankgeschäfte im fremden WLAN nur wenn unbedingt nötig. Es soll schon Datendieben mit entsprechender Ausrüstung gelungen sein, beim Übertragungsweg verschlüsselte Verbindungen auszutricksen.
Lesen Sie weiter auf der nächsten Seite: E-Mail-Kommunikation, Ordnerfreigaben



Kommentare
Avatar
Simon Gröflin
01.12.2016
Lieber zplan Das ist in der Tat so. Ist mir bei der Durchsicht unseres Archivs auch aufgefallen. Besten Dank für den Input! Vielleicht müsste man sich da exemplarisch auf einen gängigen Router beschränken. Das würde mit Sicherheit viele Leser interessieren. Dessen bin ich mir sicher. LG Simon

Avatar
patrick
02.12.2016
Ich muss leider einigen Punkten des Artikels wiedersprechen Onlinebanking: Sollte problemlos möglich sein. Der Traffic sollte mit AES256 crypted (PKI!!)/ SHA signiert sein. Dazu ein Diffie Hellman für PFS (erfüllt die Bankingwebseite diese Kriterien nicht, sollte man dringend die Bank wechseln). Sofern man den Fingerprint des Certs prüft (und keine Cert-Warnungen ignoriert), ist das bombensicher. Ich behaupte, ein mit PSK / AES geschütztes WLAN zu knacken ist um einiges leichter als TLS mit DH + AES. Das ist nicht wirklich eine zusätzliche Sicherheit. Wenn man von Zuhause mit dem PC Onlinebanking macht, ist das auch nicht sicherer. Auf dem Kabel fliesst derselbe Traffic, der auch an einem unverschlüsselten WLAN fliesst. Da könnte sich ein böser auch direkt am UP im Keller einklinken und mitlesen. Oder irgendwo auf dem Weg zur Telefonzentrale. VPN: Ein VPN irgend eines Providers schützt einem nur vor lokalen "Hacker" im WLAN. Der VPN Provider kann natürlich sämtlichen Traffic dumpen. Vor allem würde ich nicht irgendwelchen Opera VPNs vertrauen (in welchem Land sind die Server? Wer ist der Betreiber?). Will man sich mit VPN schützen, macht man eins nach Hause, mit DH+AES+SHA+PKI. Alles andere ist Schwachsinn. Mobile: Daten die via Mobile gesendet werden, sind nicht sicherer. Es ist einfach schwieriger, an entsprechende Technik zu kommen, um das mitzulesen.

Avatar
Simon Gröflin
05.12.2016
Ich muss leider einigen Punkten des Artikels wiedersprechen Onlinebanking: Sollte problemlos möglich sein. Der Traffic sollte mit AES256 crypted (PKI!!)/ SHA signiert sein. Dazu ein Diffie Hellman für PFS (erfüllt die Bankingwebseite diese Kriterien nicht, sollte man dringend die Bank wechseln). Sofern man den Fingerprint des Certs prüft (und keine Cert-Warnungen ignoriert), ist das bombensicher. Ich behaupte, ein mit PSK / AES geschütztes WLAN zu knacken ist um einiges leichter als TLS mit DH + AES. Das ist nicht wirklich eine zusätzliche Sicherheit. Wenn man von Zuhause mit dem PC Onlinebanking macht, ist das auch nicht sicherer. Auf dem Kabel fliesst derselbe Traffic, der auch an einem unverschlüsselten WLAN fliesst. Da könnte sich ein böser auch direkt am UP im Keller einklinken und mitlesen. Oder irgendwo auf dem Weg zur Telefonzentrale. VPN: Ein VPN irgend eines Providers schützt einem nur vor lokalen "Hacker" im WLAN. Der VPN Provider kann natürlich sämtlichen Traffic dumpen. Vor allem würde ich nicht irgendwelchen Opera VPNs vertrauen (in welchem Land sind die Server? Wer ist der Betreiber?). Will man sich mit VPN schützen, macht man eins nach Hause, mit DH+AES+SHA+PKI. Alles andere ist Schwachsinn. Mobile: Daten die via Mobile gesendet werden, sind nicht sicherer. Es ist einfach schwieriger, an entsprechende Technik zu kommen, um das mitzulesen. Hi patrick Danke für die Inputs. Ich bin sogar teilweise einverstanden. Mobile: Zugegeben, vielleicht passt der Tipp zu mobilen Daten hier nicht ganz rein. Das wäre dann eher ein Ausweichtipp, wenn Hotspots zu langsam sind. Onlinebanking würde ich auch nie im mobilen Datenverkehr erledigen. In der heutigen Zeit ist man ja auch nie ganz vor irgendwelchen IMSI Catchern sicher. Ich habe diesen Tipp ein wenig präzisiert. VPN: Nun gut, aber um nur ein wenig sicherer zu surfen, ist doch ein VPN eines «halbwegs vertrauenswürdigen Providers» auf die Schnelle immer noch besser als gar kein VPN. Das verhält sich aus meiner Sicht ähnlich wie mit der Verschlüsselung von Daten. Auch die NSA sucht weniger gezielt nach bestimmten Daten, wenn diese verschlüsselt sind. Onlinebanking: Interessant. Hier habe ich mich auf allgemeine Empfehlungen gestützt. Wenn ich mich nicht täusche, hat sogar der EDÖB vor ein paar Jahren diesen Tipp gegeben. Hast mir da einen Input, wie du die Wi-Fi Certs am ehesten überprüfen würdest? Ich denke mal, das ginge wohl am einfachsten mit einer App auf dem Handy. Liebe Grüsse Simon