Eduroam ermöglicht es Studierenden und Mitarbeitern, sich an jeder Uni unkompliziert mit dem WLAN zu verbinden. © Roberto Schirdewahn

Uni-WLAN Falsche Konfiguration von Eduroam ermöglicht Datenklau

Viele Nutzer richten ihre mobilen Geräte so ein, dass Datendieben Tür und Tor geöffnet ist.

An jeder Uni bequem mit den Zugangsdaten der Heimuni ins WLAN – das ist dank Eduroam möglich. Doch wer seinen Computer oder sein Handy nicht korrekt dafür konfiguriert, läuft Gefahr, im Netz ausspioniert zu werden. Wissenschaftler der Arbeitsgruppe Informationssicherheit fanden heraus: Von rund 1.300 getesteten Nutzergeräten war knapp die Hälfte nicht sicher vor einem Diebstahl von Nutzerkennung und Passwort.

Angreifer setzten falschen Access-Point auf

Die Idee hinter Eduroam (kurz für education roaming) ist einfach, aber genial: Studierende oder Mitarbeiter, die sich für Vorträge oder Gastaufenthalte an einer anderen Uni aufhalten, können sich mit den Zugangsdaten ihrer Heimuni in das WLAN der Fremduni einloggen – das spart Zeit und Arbeit, denn das Beantragen eines Gastzugangs wird überflüssig.

Doch kaum eine Technik, die nicht auch Hacker auf den Plan rufen würde. So ist es auch mit Eduroam. Hier setzt der Angreifer mithilfe eines Laptops und eines Funkgerätes einen falschen Access-Point auf und hat so die Möglichkeit, Passwort und Nutzername auszukundschaften. „Liest ein Angreifer diese Daten aus, hat er damit Zugang auf viele Uni-Services, zum Beispiel auf das E-Mail-Konto des Nutzers“, sagt Christina Pöpper, die die Arbeitsgruppe Informationssicherheit seit 2013 leitet.

Die Hälfte der getesteten Geräte war anfällig

In Stichproben untersuchten sie und ihre Mitarbeiter, wie hoch der Anteil mangelhaft geschützter Geräte an der Ruhr-Universität Bochum ist. 2015 zeigte sich, dass von 1.275 getesteten Geräten knapp die Hälfte anfällig für Angriffe war – ein ähnliches Ergebnis wie im Jahr zuvor.

„Das Eduroam-System ist gut durchdacht“, erklärt die Wissenschaftlerin. „Allerdings basiert es darauf, dass von den Nutzern entsprechende Installationen auf den Endgeräten gemacht werden. Werden sie korrekt durchgeführt, ist das der beste Schutz vor Angriffen.“ Welche Installationen das sind und wie man dabei vorgehen muss, erfährt man auf den Seiten des Rechenzentrums.

Beitrag im Wissenschaftsmagazin Rubin

Einen ausführlichen Beitrag zum Projekt finden Sie in Rubin, dem Wissenschaftsmagazin der Ruhr-Universität. Texte auf der Webseite und Bilder aus dem Downloadbereich dürfen unter Angabe des Copyrights für redaktionelle Zwecke frei verwendet werden.

Pressekontakt

Prof. Dr. Christina Pöpper
Arbeitsgruppe Informationssicherheit
Horst-Görtz-Institut für IT-Sicherheit
Ruhr-Universität Bochum
Tel.: 0234 32 27391
E-Mail: christina.poepper@rub.de

Unveröffentlicht

Von

Raffaela Römer

Teilen