Mythen rund im Internetsicherheit auf Reisen

ANZEIGE

hannoi75

Erfahrenes Mitglied
02.08.2010
493
13
Hannover
ANZEIGE
Kommt drauf an, wie vertrauensvoll die VPN Gegenstelle ist, tendenziell in diesem Szenario ja. Eine deutlich größere Gefahr liegt meines Erachtens auch in kompromittierter Hardware, sprich WLAN Access Points. Vor allem auf Flughäfen und in Hotels unterwegs.
 
  • Like
Reaktionen: Amino

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Danke Travelling_Geek

Kann ich das beschriebene Szenario dich eine VPN-Verbindung aushebeln?

Ich bin mir nicht ganz sicher, ob das Folgende in allen Fällen korrekt ist, oder je nach Konfiguration abweicht. Daher mit ein wenig Vorsicht genießen:
Der VPN-Client kann sich vom VPN-Gateway durchaus eine eigene DNS-Adresse zuweisen lassen beim Verbindungsaufbau. Das heißt aber nicht, dass alle DNS-Anfragen dann auch in den Tunnel gehen. Ich kann z.B. auf meiner Windows-Möhre über die Windows-eigene VPN-Funktion einen Tunnel aufbauen (samt eigener DNS-Zuweisung durch den VPN-Betreiber), aber dennoch weiterhin Namen in meinem lokalen Netzwerk auflösen lassen durch den DNS in der Fritzbox. Mein Rechner schickt die Anfrage also offenbar an alle ihm bekannten Nameserver. Sollte es hier Prioritäten geben im OS, dann könnte Dir der Tunnel mal so gar nix nutzen (weil dann der Traffic zwar verschlüsselt zum VPN-Gateway geht, von dort aufgrund der vergifteten IP aber doch wieder zum Phisher).

Es gibt aber einen erheblich besseren Schutz in diesem Zusammenhang: Zumindest kurzfristig die DNS-Einstellung von Hand ändern am eigenen Rechner / Smartphone und den von Google (8.8.8.8) eintragen. Dann zieht sich der Rechner (VPN oder kein VPN) nicht die IP vom vergifteten DNS des Hotspot-Betreibers, sondern schickt alle Anfragen raus an Google.
Ob man diese Einstellung dauerhaft so lassen (und Google so ein wirklich lückenloses Surfprofil in die Hand geben will), oder nur temporär nutzen will, ist eine Einzelentscheidung.
 
  • Like
Reaktionen: Mr. Hard

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG

peter42

Moderator
Teammitglied
09.03.2009
13.206
1.025
Travelling_Geek;2222432 Aber: Auch TLS/SSL beherrschen "Mutual Authentication" (Zertifikate auf beiden Seiten; passiert IMHO momentan aber in keiner Browser-basierten Anwendung) [/QUOTE meinte:
Doch ich kenne einige Browserbasierte Anwendungen, die ein Clientzertifikat als Authentifizierung verwenden.
 
  • Like
Reaktionen: Travelling_Geek

peter42

Moderator
Teammitglied
09.03.2009
13.206
1.025
Leider geht der Beitrag ziemlich an meiner Frage vorbei.

Meine Frage war, was ein möglicher Angreifer tun könnte, wenn ich in einem öffentlichen WLan beispielsweise eine Bankseite aufrufe.

Bei einer Bank werde ich wohl davon ausgehen können, dass sie nicht ihren privaten Schlüssel per E-Mail bekommen hat und dass sie auch nicht Zertifikate von pfuschenden Ausstellern verwenden.

Auch der hypothetische Fall, dass ein Geheimdienst den Aussteller zur Ausstellung falscher Zertifikate zwingt, hat mit meiner öffentliche-WLan-Frage nichts zu tun, denn wenn mich ein Geheimdienst ausspionieren will, dann würde er das wohl eher bei meiner privaten Internetverbindung zuhause tun, anstatt im Hotel-WLan.

Er kann Dich per DNS-SPoofing zum Beispiel auf einen falschen Server umlaeiten, der u.U. sogar mit IDN einen Lookalike-Namen mit gültigen Zertifikat hat.
 

peter42

Moderator
Teammitglied
09.03.2009
13.206
1.025
Ich bin mir nicht ganz sicher, ob das Folgende in allen Fällen korrekt ist, oder je nach Konfiguration abweicht. Daher mit ein wenig Vorsicht genießen:
Der VPN-Client kann sich vom VPN-Gateway durchaus eine eigene DNS-Adresse zuweisen lassen beim Verbindungsaufbau. Das heißt aber nicht, dass alle DNS-Anfragen dann auch in den Tunnel gehen. Ich kann z.B. auf meiner Windows-Möhre über die Windows-eigene VPN-Funktion einen Tunnel aufbauen (samt eigener DNS-Zuweisung durch den VPN-Betreiber), aber dennoch weiterhin Namen in meinem lokalen Netzwerk auflösen lassen durch den DNS in der Fritzbox. Mein Rechner schickt die Anfrage also offenbar an alle ihm bekannten Nameserver. Sollte es hier Prioritäten geben im OS, dann könnte Dir der Tunnel mal so gar nix nutzen (weil dann der Traffic zwar verschlüsselt zum VPN-Gateway geht, von dort aufgrund der vergifteten IP aber doch wieder zum Phisher).

Es gibt aber einen erheblich besseren Schutz in diesem Zusammenhang: Zumindest kurzfristig die DNS-Einstellung von Hand ändern am eigenen Rechner / Smartphone und den von Google (8.8.8.8) eintragen. Dann zieht sich der Rechner (VPN oder kein VPN) nicht die IP vom vergifteten DNS des Hotspot-Betreibers, sondern schickt alle Anfragen raus an Google.
Ob man diese Einstellung dauerhaft so lassen (und Google so ein wirklich lückenloses Surfprofil in die Hand geben will), oder nur temporär nutzen will, ist eine Einzelentscheidung.

Und natürlich kann ein fortgeschrittener Angreifer die DNS-Anfragen an google auch abfangen und faken, bzw. gespoofed schneller beantworten.
 

Amino

Erfahrenes Mitglied
03.04.2016
3.836
64
Wien
Aber nochmal zu meiner Frage:
Also müsste man eigentlich nur (während man auf der Login-Seite ist) nachsehen, ob es sich um ein EV-Zertifikat handelt und ob der Webseitenbesitzer im Zertifikat aufscheint? Und dann ist alles bestens (sofern der Aussteller des Zertifikates vertrauenswürdig ist)?
 

peter42

Moderator
Teammitglied
09.03.2009
13.206
1.025
Danke für die detaillierte Antwort!


Interressant. Also müsste man eigentlich nur (während man auf der Login-Seite ist) nachsehen, ob es sich um ein EV-Zertifikat handelt und ob der Webseitenbesitzer im Zertifikat aufscheint? Und dann ist alles bestens (sofern der Aussteller des Zertifikates vertrauenswürdig ist)?

Oder wäre es vielleicht besser, die IP-Adresse manuell einzutippen? Interessanterweise funktioniert genau das gar nicht, das Zertifikat wird dann als ungültig angezeigt...


Das Zertifikat ist ja auf den CName nicht auf die IP ausgestellt. Eines der Probleme ist halt, dass jede CA für jede Domain Zertifikate ausstellen darf. Die DNS-Erweiterung dies einzugrenzen sind leider nicht sehr weit im Einsatz (CAA und DANE).
 

Amino

Erfahrenes Mitglied
03.04.2016
3.836
64
Wien
Das Zertifikat ist ja auf den CName nicht auf die IP ausgestellt. Eines der Probleme ist halt, dass jede CA für jede Domain Zertifikate ausstellen darf. Die DNS-Erweiterung dies einzugrenzen sind leider nicht sehr weit im Einsatz (CAA und DANE).
Ich meinte jetzt die EV-Zertifikate. Die müssten doch das Problem lösen?
 

peter42

Moderator
Teammitglied
09.03.2009
13.206
1.025
Zuletzt bearbeitet:

peter42

Moderator
Teammitglied
09.03.2009
13.206
1.025

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Aber nochmal zu meiner Frage:
Also müsste man eigentlich nur (während man auf der Login-Seite ist) nachsehen, ob es sich um ein EV-Zertifikat handelt und ob der Webseitenbesitzer im Zertifikat aufscheint?
Ja, ein Blick auf die EV-Angaben genügt. Bzw macht es Dir Browser ohnehin einfach, weil er den Namen des Seitenbetreibers in voller Länge anzeigt (bei normalen TLS-Zertifikaten siehst Du nur "Sicher + Schlossicon" oder sowas.
dkb.PNG
Und dann ist alles bestens (sofern der Aussteller des Zertifikates vertrauenswürdig ist)?
Das ist eines der größten Probleme bei SSL/TLS von Beginn an: Es gibt quasi keine vertrauenswürdigen CAs (Aussteller). Selbst die großen wie Symantec/VeriSign pfuschen (Google akzeptiert in Chrome ab 2018 eine riesige Anzahl älterer von VeriSign ausgestellter Zertifikate nicht mehr; das wird lustig). Und bei den kleinen weiß man auch nie, ob die bei Trost sind (siehe Skandal um "DigiNotar"). Und dann betreiben die Regierungen von so illustren Staaten wie der Türkei, Saudi Arabien oder China CAs, denen jeder Windows-Rechner (und damit jede darauf laufende Anwendung) vertraut.
Das System basiert auf "Vertrauen", was von Haus aus eine doofe Idee ist :)
 
  • Like
Reaktionen: ptoctan und Amino

peter42

Moderator
Teammitglied
09.03.2009
13.206
1.025
Ja, ein Blick auf die EV-Angaben genügt. Bzw macht es Dir Browser ohnehin einfach, weil er den Namen des Seitenbetreibers in voller Länge anzeigt (bei normalen TLS-Zertifikaten siehst Du nur "Sicher + Schlossicon" oder sowas.
Anhang anzeigen 97959

Das ist eines der größten Probleme bei SSL/TLS von Beginn an: Es gibt quasi keine vertrauenswürdigen CAs (Aussteller). Selbst die großen wie Symantec/VeriSign pfuschen (Google akzeptiert in Chrome ab 2018 eine riesige Anzahl älterer von VeriSign ausgestellter Zertifikate nicht mehr; das wird lustig). Und bei den kleinen weiß man auch nie, ob die bei Trost sind (siehe Skandal um "DigiNotar"). Und dann betreiben die Regierungen von so illustren Staaten wie der Türkei, Saudi Arabien oder China CAs, denen jeder Windows-Rechner (und damit jede darauf laufende Anwendung) vertraut.
Das System basiert auf "Vertrauen", was von Haus aus eine doofe Idee ist :)


Eben wenn eine schlechte CA ein EV austellt für dkb.de oder ein lookalike, hilft auch das nicht.
 
Zuletzt bearbeitet:

Du bist Deutschland!

Erfahrenes Mitglied
28.04.2010
373
3
Unterm Strich bleibt: UMTS ist erheblich sicherer als WLAN. Ganz egal, ob per UMTS unverschlüsselte Websites aufgerufen werden. Der Funkstandard selbst sorgt für Sicherheit. Wer also auf seine UMTS-Karte zurückgreifen kann, sollte WLAN links liegen lassen.
Ist das eigentlich noch aktuell acht Jahre später? Oder ist einer UMTS/LTE-verbindung eine (VPN-)WLAN-Verbindung vorzuziehen?
 

groundhog

Erfahrenes Mitglied
11.10.2010
352
50
DUS, BER
Ist das eigentlich noch aktuell acht Jahre später? Oder ist einer UMTS/LTE-verbindung eine (VPN-)WLAN-Verbindung vorzuziehen?

Ja. Das ist zwar stark vereinfacht, aber WLAN ist deutlich unsicherer als von Providern angebotene Verbindungen.
Das liegt schlicht an dem zu betreibenden Kostenaufwand, in die Kommunikation einzudringen.
Bei WLAN praktisch ohne Kosten, nur Zeit und KnowHow, bei GSM basierenden Netzen >10.000€.

VPN, vernünftig eingerichtet, ist in Echtzeit nur durch staatliche Stellen zu knacken.
Also immer Empfehlenswert.

Je nachdem vor wem Du Deine Kommunikation verbergen willst oder mußt, sind die o.g. Maßnahmen aber zu schwach.
 
  • Like
Reaktionen: Du bist Deutschland!

mantam

Neues Mitglied
31.10.2019
9
0
Das stimmt leider nicht mehr so ganz. Zumindest im Moment geistern mindestens zwei verschiedene Ansätze durch die Hacker-Welt, um auch SSL-gesicherte Verbindungen im Klartext mitlesen zu können - ohne dass der Browser eine Warnmeldung ausspuckt! Selbst das hübsche Vorhängeschloss-Icon beziehungsweise die grün hinterlegte Adresszeile (z.B. bei Paypal und der Postbank zu bewundern) bleiben erhalten. Der Angreifer liest trotzdem mit.

Das Problem kann nur von den Browser-Herstellern und den Firmen gelöst werden, die die SSL-Zertifikate ausstellen (CA, Certificate Authority). Von letzteren gibt es über 130 Stück und alle von ihnen ausgestellte Zertifikate werden vom Browser gleich behandelt - ganz gleich, ob es vom Riesen Verisign kommt oder von einer 3-Mann-Bude aus Kuschmukistan. Wenn also nur eine dieser CAs pennt, haben Internetnutzer auf der ganzen Welt ein dickes Problem.

Die Browser-Hersteller sind dran, wobei bislang nur Firefox 3.5 und 3.0irgendwas (einfach das letzte Update installieren) die gefälschten Zertifikate ablehnen. Der gute alte Internet Explorer (Marktanteil: 60 Prozent) schluckt die modifizierten Zertifikate noch klaglos. Erst wenn Microsoft hier nachbessert, sind auch SSL-Verbindungen wieder sicher.

Was also bleibt? In Gottes Namen keine vertraulichen Daten (Logins, Kontodaten, Kreditkartendaten und so weiter) an öffentlichen Orten übers Netz verschicken. Oder alles und immer über eine VPN-Verbindung abwickeln. Zumindest die Mitarbeiter größerer Firmen sollten dazu die Möglichkeit haben. In diesem Fall rauscht zwar auch Eure private Kommunikation durchs Firmennetz. Aber im Zweifel würde ich eher den Admins dort trauen als dem gelangweilten Kid mit dem Notebook am Nebentisch im Café.
Ist das noch aktuell?

Ein Angrifsszenario sähe wie folgt aus (hat auch erstmal nix mit SSL/TLS zu tun, hebelt dessen Schutz aber auch aus):
- Der Anbieter des Hotspots betreibt einen manipulierten DNS. Dieser löst alle unkritischen Seitennamen brav auf und gibt die IP-Adressen der legitimen Seitenbetreiber (z.B. 213.148.99.21 für vielfliegertreff.de) an Deinen Rechner zurück, der die Seite dann im Browser darstellt.
- Wenn Du aber die Webseite Deiner Bank aufrufst, landest Du nicht bei der DKB, sondern durch den manipulierten DNS-Eintrag bei einem russischen Bullet Proof Hoster. Auf dem jemande eine Phishing-Seite betreibt, die aussieht wie die DKB-Seite (weil er einfach den Content der DKB-Seite kopiert und nur das Loginfeld manipuliert, um die Daten mitzuschneiden).
- Für die Domän dieser Phishing Seite hat sich der Angreifer ein Zertifikat ausstellen lassen. Von mir aus bei Symantec
- Wenn Du jetzt den Unterschied zwischen EV (Extended Validation)-Zertifikaten und Standard-Zertifikaten nicht kennst, merkst Du nicht, dass dem Angreifer-Zertifikat die für EV nötigen Angaben fehlen; diese Angaben erfragt die CA beim Seitenbetreiber und nur jemand von der DKB kann auch ein EV-Zertifikat für die DKB bekommen. Davon abgesehen weiß sowieso kein Mensch, welcher Webshop/welche Bank normalerweise EV nutzt und wer nicht. Betreiber wie die Postbank helfen auch nicht gerade, da sie auf "www.postbank.de" ein herkömmliches Zertifikat verwenden, auf "banking.postbank.de" aber ein EV-Zertifikat.
- Wie man ein Zertifikat für eine Domäne bekommt, die im Browser so aussieht (aussah) wie die der nachzuahmenden Seite, steht hier: https://www.heise.de/security/meldu...ing-per-Unicode-Domain-anfaellig-3686474.html (ja, der Angriff geht seit 19. April zumindest bei Chrome ins Leeren; er hat aber 15 Jahre lang gut funktioniert...)


Missverständnis: Da steht mit Sicherheit "Symantec" oder "Verisign" oder "Comodo". Aber eben nicht, wem das Zertifikat eigentlich gehört. Der Postbank AG oder Crime Inc.


Gar nicht. Muss er auch nicht, siehe oben.
Dazu kommt: sslstrip funktioniert leider immer noch. Auch nach acht Jahren noch... Das Tool zwingt den Browser auf eine unverschlüsselte Verbindung runter. Das könnte dem Anwender zwar auffallen. Aber nur, wenn er in die URL-Zeile schaut.
Techniken wie HSTS helfen da zwar (vereinfacht: der Browser hat eine Liste mit URLs, bei denen er nur TLS-Verbindungen akzeptiert). Nachdem aber nicht jede Seite in der Liste steht (so z.B. die der DKB nicht in der HSTS-Liste von Chrome), bringt das auch nicht flächendeckend etwas.

Ich hoffe, dass es nun klarer ist?
Die Lösung für das Problem wird im heise Artikel erklärt. Dadurch erkennt man an der URL, dass es eine Phishing Seite ist.
Oder reicht das nicht aus?

"Firefox-Anwender können die Darstellung von IDNs abschalten, indem sie in den erweiterten Browser-Einstellungen (about:config) den Wert des Schlüssels "network.IDN_show_punycode" auf "true" setzen."
 

jodost

Erfahrenes Mitglied
23.10.2011
3.919
621
CGN
Im Prinzip ist alles in diesem Thread auch nach 10 Jahren noch aktuell, ja.

Was sich in den letzten Jahren getan hat:


- SSL/TLS hat sowohl bei Webseiten als auch bei anderen Diensten (E-Mail etc) eine deutlich höhere Verbreitung bekommen, so dass viel weniger Verkehr unverschlüsselt über ein WLAN geht als früher


- zumindest einige Browser haben inzwischen eine https first Voreinstellung. Rufst du www.dkb.de auf, und gibst nicht explizit http:// davor ein, macht er https

Aber: Das ändert trotzdem nichts daran, das wenn du durch manipulierte DNS Antworten auf einen Fake-DKB-Server geleitet wirst, der kein https anbietet, dein Browser dann trotzdem HTTP versuchen wird. Wenn er das tut, kann dich dieser Fake Server unbemerkt (weil kein Zertifikatsaustausch stattfindet) auf www.dkbbanking.de weiterleiten (also irgendwas, das nach DKB aussieht, es aber nicht ist). Und da kann dann wieder https ins Spiel kommen (wenn der Angreifer ganz regulär diese dkbbanking.de-Domain registriert, kann er auch ganz regulär ein SSL-Zertifikat dafür bekommen).

Und dann hast du auch wieder dein grünes Schloss drin etc und merkst nix.


- es gibt Ansätze wie zum Beispiel dns-over-TLS/DNS over https, m.W. vom Firefox standardmäßig genutzt. Das würde zumindest im großteil das oben genannte Problem manipulierter DNS-Einträge lösen. Konkret der Firefox Ansatz mit CloudFlare als DNS Provider im Hintergrund ist aber aus anderen Gründen jetzt auch nicht unbedingt jedermanns Geschmack.


Ein VPN ist daher weiterhin - wenngleich auch nicht perfekt - immer noch meine dringende Empfehlung.
 
  • Like
Reaktionen: mantam und Mr. Hard

Polux

Reguläres Mitglied
20.04.2019
46
10
Ich bin ein total unwissender Mensch in diesen Bereich, daher ein paar Fragen?

Ich möchte, dass in meiner Adressleiste im Browser (Firefox) die wahre Adresse angezeigt wird.
Die wahre Adresse mit lateinischen Schriftzeichen - das funktioniert dann mit dem "den Wert des Schlüssels "network.IDN_show_punycode" auf 'true' setzen", richtig?
Und "wahre" Adresse meine ich jetzt die, die wirklich aufgerufen wird.
Was muss ich dafür einstellen?
 

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Ist das noch aktuell?
Sollte sich die Frage auf das Thema SSL/TLS beziehen: Per se würde der Angriff auch heute noch so funktionieren. Unter Umständen sogar schlagkräftiger als noch vor ein paar Monaten, da Safari (iOS & Desktop), Chrome (Mobil & Desktop) und Firefox (ditto) seit ein paar Wochen die Zusatzinfos der EV-Zertifikate nicht mehr direkt anzeigen. Sondern erst nach Klick auf das Schloss-Icon (das übrigens schon lange nicht mehr grün ist...).

Googles Begründung ist ziemlich ernüchternd: Anwender haben eh nicht kapiert, warum da manchmal der Unternehmensname links vom Schloss/der URL steht und manchmal nicht. Die haben auch beim Fehlen des Namens munter Daten auf Phishing-Seiten eingetragen (es war ohnehin eine beknackte Idee, das FEHLEN eines visuellen Elements als Hinweis auf irgendwas Sicherheitsrelevantes zu verwenden; das haben die Browser-Hersteller genauso verkackt wie diese unsägliche TLS-Fehlermeldung, die garantiert keinem Anwender auf dieser Erde hilft, die richtige Entscheidung zu treffen).

Zu diesen Unicode-Stunts: Die funktionieren per se natürlich immer noch. IMHO genügt es, wenn das Opfer vor dem Klick auf den vergifteten Link sicher ist, dass die URL schon passt. Ist die Phishing-Seite gut gemacht, guckt nach deren Aufbau doch keiner mehr in die Adresszeile (in der dann inzwischen ziemlich deutlich wird, dass da was nicht passen kann)...

Beispiel gefällig? Bitteschön.

http://vіelfliegertreff.de
Hättest Du ohne Mouse Over vor dem Klick gesehen, dass das eine Phishing-URL ist?