Hotspot Sicherheit – Schutz im WLAN

Stand: 26. Mai 2021

Hotspots gehören in öffentlichen Einrichtungen zum guten Ton und werden gerne genutzt. Triffst du jedoch keine Sicherheitsvorkehrungen, bist du Gefahren mit weitreichenden Folgen ausgesetzt. Wir zeigen dir, wie du dich schützt und sicher in öffentlichen WLANs bewegen kannst, ohne deine Privatsphäre zu gefährden.

Ohne Vorkehrungen kann man dich abhören

Egal du dich im Urlaub von Hotspot zu Hotspot angelst oder ganz selbstverständlich in deinem Stammlokal mit dem WLAN des Gastwirtes verbunden bist, sorgst du nicht vor, legst du alle deine gesendeten und empfangenen Daten offen, die unverschlüsselt ihren Weg ins Internet suchen.

Mehr noch, dein Gerät, sei es ein Smartphone, Tablet oder Laptop, ist grundsätzlich für andere sichtbar, wenn du das nicht deaktiviert hast. Und damit bist du ein leichtes Ziel für Angreifer. Hackern genügt ein veralteter Browser oder ein Betriebssystem, das nicht auf dem aktuellen Stand ist, um Schwachstellen in deinem System auszunutzen und Zugriff auf dein Gerät zu erhalten.

So kann die Verbindung zu frei zugänglichen Netzwerken desaströse Folgen haben.

Im WLAN versendete Datenpakete können von anderen Netzteilnehmern grundsätzlich abgefangen werden. Dann ist es beispielsweise möglich, dass sich Dritte Zugang zu deinen Social Media Accounts verschaffen und diese unbemerkt kapern. Die Android App „Droidsheep“ zeigt dies sehr anschaulich.

So können deine Accounts gekapert werden

Droidsheep klinkt sich über ARP Spoofing (Adresss Resolution Protocol) ins WLAN ein und leitet die Daten, die eigentlich direkt ins Internet übertragen werden sollen, über die Droidsheep Software um und sucht im Datenverkehr nach sogenannten „Sessioncookies“, kleine Dateien in denen alle nötigen Daten stehen, um sich bei Facebook und Co. einzuloggen. Der Browser des Anwenders schickt diese Sessioncookies bei jedem Seitenaufruf an den Webserver und bestätigt so, dass man eingeloggt ist und auf die Inhalte für den jeweiligen Benutzer zugreifen darf.

Mehr Daten bekommt man mit Apps wie „Shark for Root„, welche den gesamten Netzwerkverkehr für eine spätere Analyse mitschneiden.

Technisch fortgeschrittenere Angreifer benutzen statt einem Smartphone einen externen USB-Wlan Adapter mit deutlich erhöhter Signalstärke, etwa die Geräte von Alpha, die mit bis zu 10 x mehr Leistung senden als es der Wifi Standard erlaubt. So ist das eigene Wlan automatisch das stärkste Netzwerk in der Umgebung und die Geräte der anderen Nutzer verbinden sich automatisch. Also Software zum analysieren des Netzwerkverkehrs werden dann Lösungen wie Wireshark, NetworkMiner, inSSIDer und TCPDump verwendet.

Dass die Daten über ein fremdes Handy und nicht über den Router des öffentlichen Hotspots geleitet werden ist für den Nutzer selbst kaum feststellbar. Auch dass man sich nicht mit dem „echten“ Wifi Netzwerk verbindet, sondern mit einem, das nur den gleichen Namen trägt, merkt man kaum. Schließlich verbinden sich Smartphones und Lapotops automatisch mit Netzwerken, die einen Namen haben, den der Rechner bereits kennt.

Wenn man also sein eigenes Netzwerk „Telekom Hotspot“ nennt und ein Nutzer bereits früher mit einem Telekom-Hostspot mit dem gleichen Namen verbunden war, verbindet sich sein Handy automatisch mit dem eigenen Netwerk, ohne dass man etwas tun muss.

Wie schützt man sich im öffentlichen WLAN?

Mach dich unsichtbar

Zunächst solltest du sicherstellen, dass dein Gerät in fremden WiFi-Netzwerken unsichtbar ist. Je nach Endgerät kannst du das in den WLAN Einstellungen deaktivieren.

Unter Windows kann bei der ersten Verbindung mit einem WLAN das Schema „öffentliches Netzwerk“ gewählt werden. Diese Funktion schaltet sämtliche Freigaben und offene Ports und gemeinsam genutzen Druckern und Co. ab – die Windows Firewall macht in dem Fall den Rechner „dicht“, so dass Angreifer es deutlich schwerer haben, deinen Computer zu finden und darauf zuzugreifen.

Allerdings geht bei dieser Einstellung der Versand von E-Mails häufig nicht, wenn die Verbindung zum Mailserver nicht verschlüsselt ist, weigert sich Windows, die Nutzerdaten beim Versand und Empfang an den POP3/IMAP und SMTP-Server zu übertragen. Abhilfe schafft hier eine Verschlüsselte Verbindung zum Mailserver, was man bei quasi allen Mailprogrammen einstellen kann.

Verschlüssele deine gesamte Verbindung über ein VPN

Wenn du in öffentlichen WLANs eine Verbindung zu einem VPN Server aufbaust und dein gesamter Datenverkehr über diesen VPN Tunnel geleitet wird, haben Angreifer schlechte Karten. Denn die Daten, die verschlüsselt über diese VPN Verbindung gesendet und empfangen werden, sind für ihn unbrauchbar.

Nicht ohne Notschalter

Mit einem so genannten Kill Switch stellst du sicher, dass auch bei Verbindungsabbrüchen zum VPN keine Datenlecks entstehen. Sobald dein VPN-Server nicht mehr erreichbar ist, wird der gesamte Datenverkehr auf deinem Endgerät geblockt, bis der Verbindungsaufbau erfolgreich war. Diese nützliche Funktion ist meist Teil der Client Software kommerzieller VPN Anbieter, die wir auf unserer Seite ausführlich getestet und verglichen haben.

VPN + Fritz!Box – so gehts auch kostenlos:

Dabei muss es nicht einmal eine kostenpflichtige VPN Verbindung sein. Auch die Fritz!Box des Herstellers AVM, die z. B von 1und1 zu jedem DSL Anschluss geliefert werden, bieten eine Möglichkeit an, zu ihnen eine VPN Verbindung aufzubauen. Das ganze ist relativ einfach, du brauchst nur einen DynDNS Dienst, der die dynamische IP Adresse, die deiner Fritzbox bei jeder Einwahl ins Internet zugewiesen wird, in eine gleichbleibende URL umwandelt, damit die Fritzbox für Dich immer unter der selben Adresse zu erreichen ist.

Diesen DynDNS Dienst richtest Du auf deiner Fritzbox ein und danach den VPN Zugang. Von AVM gibt es dazu eine detaillierte Dokumentation und die Schritte sind relativ einfach:

  1. Fritzbox Fernzugang einrichten – Software herunterladen
  2. Einwahlprofil erstellen
  3. Einwahlprofil auf der Fritzbox importieren
  4. Einstellungsdaten im Mobiltelefon oder Tablet eingeben

Wenn du mit dem Laptop auf die VPN Zugreifen willst, stellt AVM dafür extra die Software „Fritz! Fernzugang“ bereit, in die Du das Profil aus der Fritz! Fernzugang einrichten – Software erstellt hast. Mit zwei Mausklicks bist Du dann mit deiner Fritzbox zuhause verbunden und alle Daten werden durch das öffentliche Funknetzwerk zunächst zu deiner Fritzbox nach Hause oder ins Büro geschickt und erst von dort aus ins Internet.

Premium VPN für maximale Sicherheit und Anonymität, überall

Im besten Fall holst du dir professionelle Hilfe von einem VPN-Anbieter mit langjähriger Erfahrung. Mit der App des jeweiligen Providers hast du alle Funktionen, die du auf deinem Smartphone, Tablet oder Laptop benötigst und musst dich nicht mit der Konfiguration herumschlagen.

Wir empfehlen dir einen der folgenden Top VPN-Anbieter, mit denen du deine Sicherheit auf allen internetfähigen Endgeräten auf ein neues Level bringst. Alle drei Anbieter bieten ausgezeichneten Schutz und haben native Apps für alle wichtigen Betriebssysteme, inkl. Kill Switch.

NordVPN.com – Nord VPN–Test & Erfahrungen Logo
Zum Anbieter ab 2,64 €
VPN Anbieter: NordVPN.com – Nord VPN–Test & Erfahrungen
VPN Server: 5000+
Server in 61+ Ländern
Über 5000+ IP Adressen
Clients für Windows, Mac, Linux, Android, iOS, Windows Phone, Blackberry
ExpressVPN im Test Logo
Zum Anbieter ab 7,10 €
VPN Anbieter: ExpressVPN im Test
VPN Server: 3.000+
Server in 94 Ländern
Über 15.000+ IP Adressen
Clients für Windows, Mac, Linux, Android, iOS, Router, Fire OS
cyberghostvpn.com – Cyber Ghost VPN – Test & Erfahrungen Logo
Zum Anbieter ab 2,75 €
VPN Anbieter: cyberghostvpn.com – Cyber Ghost VPN – Test & Erfahrungen
VPN Server: 7054
Server in 90 Ländern
Über IP Adressen
Clients für Windows, Mac, Linux, iOS, Android

Trotz VPN und Firewall ist Vorsicht im öffentlichen Hotspot geboten

Natürlich solltest du dich niemals zu sicher fühlen, denn deine Daten sind nur dann geschützt, wenn dein Setup auch funktioniert. Bevor du dich mit einem öffentlichen Netzwerk verbindest, stelle sicher, dass deine VPN App bereit ist und sich automatisch verbindet. Überprüfe zudem, ob der Kill Switch aktiv ist.

Weiterführende Infos

Mehr Infos zum Thema Sicherheit im Hotspot findest Du z.B. in der renomierten Zeitschrift c´t im Artikel „Die Hotspot Falle“.
Auf Hotspot.de findest Du alle Telekom Hotspots.

Beschreibe uns deine Erfahrungen