Sicherheit

Aus Freifunk München
Wechseln zu: Navigation, Suche

Dieser Artikel befasst sich mit Sicherheit im Freifunk-Netz und dabei insb. mit den Themen Verschlüsselung und Anonymisierung. Der Nutzer muss beachten, dass insb. das offene WLAN mangels Verschlüsselung des Datenverkehrs keinerlei Sicherheit bietet.

Begrifflichkeit[Bearbeiten]

  • Verschlüsselung (encyption) bedeutet, dass die zu transportierenden Daten nach einem kryptographischen Verfahren auf eine Weise kodiert sind, dass sie von einem Dritten nicht gelesen werden können, sofern ihm der Schlüssel nicht bekannt ist.
  • Ende-zu-Ende-Verschlüsselung bedeutet, dass Daten auf einer Verbindung durchgängig von einem Ende zum anderen verschlüsselt sind. Eine Entschlüsselung während des Datentransports geschieht nirgendwo, nur Sender und Empfänger kennen den Schlüssel.
  • Offenes WLAN ist ein WLAN, in dem die Daten zwischen Router und Client (z.B. PC) nicht speziell verschlüsselt werden.
  • Anonymisierung bedeutet, dass ein Angreifer, der eine Nachricht abfängt, die Kommunikationsteilnehmer bzw. zumindest einen der Teilnehmer nicht identifizieren kann. Eine verschlüsselte Nachricht ist nicht anonym. Ein Angreifer weiß bei einer verschlüsselten Verbindung, dass und mit wem Kommunikation stattfindet.

Verschlüsselung bei Freifunk[Bearbeiten]

Der Datentransport lässt sich grob in drei bis vier Abschnitte unterteilen:

  1. Vom Client (z.B. PC, Smartfon) zum Access Point ("Router").
  2. Vom Access Point zum Offloader. Diesen Schritt gibt es immer dann, wenn die Daten vom Access Point per Mesh on Ethernet oder Mesh on WLan zunächst weiter gereicht werden, um dann auf einem anderen Gerät (dem offloader) verschlüsselt zur Freifunk-Infrastruktur weiter geleitet zu werden. Beim normalen Zuhause-Aufsteller, der nur ein Gerät verwendet, das beide Funktionen vereint, ist dieser Schritt nicht gegeben.
  3. Vom Offloader durch die Freifunk-Infrastruktur bis zum Ausgang ("Gateway") ins Internet.
  4. Vom Gateway bis zur Gegenstelle, z.B. dem Webserver oder E-Mail-Postfach.

Freifunk-Router strahlen ein offenes WLAN aus. Dieses offene WLAN enthält keinerlei Verschlüsselung. - Insofern ist die Mitte Okotober 2017 bekannt gewordene Angreifbarkeit der WPA2-Verschlüsselung auch bedeutungslos, da ja Freifunk gerade nicht verschlüsselt und jeder den WLAN-Datenverkehr zwischen Client und Router protokollieren kann.

Freifunk-Router, die untereinander per Mesh on Ethernet oder Mesh on WLAN kommunizieren, verwenden ebenfalls keine Verschlüsselung.

Die Datenverbindung vom Router (offloader) zum Freifunk-Gateway ist mit dem Produkt fastd verschlüsselt.

Vom Freifunk-Gateway ins Internet gibt es keine spezielle zusätzliche Verschlüsselung. Freifunk leitet die Daten nur durch.

Damit ist die Datenverbindung sowohl auf dem Weg vom Client zum Offloader als auch vom Gateway zur Gegenstelle angreifbar.

Risiken[Bearbeiten]

Physischer Zugang zum Router[Bearbeiten]

Mit physischem Zugang zu einem Router kann dessen Konfiguration leicht verändert werden: Er wird per Reset im Konfigurationsmodus gestartet und eine neue (von einem Angreifer manipulierte) Firmware kann aufgespielt werden.

Dies ist sowohl für den Geräteaufsteller (der z.B. ein Gerät im Freien montiert hat) als auch für den Nutzer ein unauflösbares Dilemma. Dieses Dilemma ist allerdings relativ bedeutungslos, da der Datenverkehr zwischen Client und Router unverschlüsselt ist und damit ohne Manipulation des Endgeräts protokolliert ("abgehört") werden kann.

Eine solche Manipulation wird im Extremfall bei einem Man-in-the-Middle-Angriff (deutsche Wikipedia) bedeutsam.

Offenes WLAN[Bearbeiten]

Das WLAN, das Freifunk-Router ausstrahlen, ist nicht verschlüsselt. Mit geeigneter Software (z.B. Wireshark (deutsche Wikipedia)) können daher die Datenpakete, die zwischen Client und Router ausgetauscht werden, (einfach) mitgelesen werden.

Ungeschützter Server[Bearbeiten]

Da Freifunk keinen Einfluss auf den Datentransport vom Gateway über das öffentliche Internet zum Server hat, liegt immer dann eine unverschlüsselte Verbindung vor, wenn die Gegenstelle (der Server) keine Verschlüsselung anbietet, bzw. wenn diese zwar vorhanden ist aber nicht genutzt wird. Eine solche Verbindung kann protokolliert werden, wenn man die Datenverbindung abhören kann.

Kompromittierung des eigenen Rechners[Bearbeiten]

Letztendlich muss man sicher sein, dass der eigene Rechner nicht kompromittiert wurde, wenn man tatsächlich sicheren Datenverkehr haben will. z.B. greift ein Key-Logger Daten am eigenen Rechner ab, bevor sie verschlüsselt werden. Das Abhören von verschlüsselter Kommunikation wie z.B. mit Skype oder WhatsApp findet auch nur durch ein Ausspähen der noch nicht verschlüsselten Daten auf dem kompromittierten Rechner statt.

Letztendlich gibt es keinen garantiert nicht kompromittierten Rechner, sobald ein Gerät einmal mit dem Internet verbunden wurde. Verschwörungstheoretiker gehen schon lange davon aus, dass mit der zwangsweisen Installation von Software (z.B. automatische Updates) oder der gesetzlich erzwungenen Installation von Software (z.B. Elster für die Umsatzsteuer) auch Spionagewerkzeuge installiert werden (können).

Nutzung von Ende-zu-Ende-Verschlüsselung[Bearbeiten]

Um tatsächliche Sicherheit gegen mithören auf der Datenstrecke zu erreichen, muss die Datenverbindung zwischen den beiden beteiligten Kommunikationspartnern (Client, das Endgerät des Anwenders, und Server, der Kommunikationspartner des Clients) verschlüsselt sein. Dies wird im Internet unterstützt.

www[Bearbeiten]

http-Adressen sind nicht verschlüsselt. Transportierte Inhalte (z.B. Passworte) können abgehört werden.

https-Adressen sind verschlüsselt. Transportierte Inhalten inkl. der URL können von einem Angreifer nicht identifiziert werden. Die IP-Adresse selbst ist (zwangsläufig) identifizierbar, da sie für die Zustellung der Daten notwendig ist.

Nach den Veröffentlichungen von Edward Snowden haben sehr viele auch offensichtlich seriöse und harmlose Webseiten ihr Angebot von http auf https umgestellt (z.B. Wikipedia). Einige Seiten bieten auch beide Varianten an.

Prüfe daher, ob (a) die Seite, die Du besuchst, per https erreichbar ist und (b) ob evtl. eine Warnung des Browsers erscheint, dass "gemischte Inhalte" übertragen wurden.

Vgl. hierzu https bei der deutschen Wikipedia.

E-Mail[Bearbeiten]

Abhängig vom Angebot des E-Mail-Servers werden verschlüsselte und unverschlüsselte Verbindungen angeboten. Konsultiere hierzu die Hilfeseiten Deines E-Mail-Providers und wähle Verschlüsselung. Bei den verschlüsselten muss im E-Mail-Client TLS ausgewählt sein.

Kurz nach den Veröffentlichungen von Edward Snowden haben alle deutschen E-Mail-Provider die Übermittlung von Passworten und E-Mail-Inhalten auf ausschließlich verschlüsselte Verfahren umgestellt.

Damit kann man sicher sein, dass die über das offene Freifunk-WLAN transportierten E-Mail-Daten nicht abgegriffen werden können.

Grundsätzlich erwägen sollte man stets eine pgp-verschlüsselte E-Mail-Kommunikation. Für Thunderbird und Outlook gibt es dafür das Produkt enigmail.

FTP[Bearbeiten]

FTP ist per se nicht verschlüsselt. Jedoch bieten die meisten FTP-Server auch eine verschlüsselte Verbindung an, die von gängigen Clients (z.B. WinSCP) unterstützt wird.

SSH[Bearbeiten]

SSH-Verbindungen sind grundsätzlich verschlüsselt.

File-Sharing-Produkte[Bearbeiten]

Die Problematik bei File-Sharing liegt nicht in der Verschlüsselung (manche Produkte verschlüsseln, manche nicht), sondern in der Anonymisierung. Typischerweise werden Filesharer erwischt, da sie Dateien aus einer Quelle herunter laden, die diese Daten nur anbietet, um den Downloader zu identifizieren. Bzw. anders herum lädt hier der Angreifer eine Datei herunter und identifiziert damit die IP-Adresse des Uploaders.

Messenger[Bearbeiten]

Für den einzelnen Messenger muss geprüft werden, ob er Ende-zu-Ende verschlüsselt. Die populären Produkte WhatsApp oder Skype sollen dies tun.

Produkte, die Ende-zu-Ende-Verschlüsselung unterstützen[Bearbeiten]

Eine Ende-zu-Ende-Verschlüsselung setzt voraus, dass die Verschlüsselung an beiden Enden genutzt wird. Es gibt keinen "einseitigen" Schutz, der z.B. nur auf dem PC zu Hause installiert wird.

Von einem Münchner Freifunker (und auch in diversen Publikationen) wird https-everywhere empfohlen. Dieses Produkt prüft, ob es für eine Website eine https-Verbindung gibt und wählt diese dann aus.

Apps[Bearbeiten]

Apps auf Smartphones (und auch Programme auf Computern) reden auch häufig mit dem Internet. Obwohl die Hersteller der Ecosysteme (Google und Apple z.B.) den Programmierern der Apps sowohl Werkzeuge zur verschlüsselten Kommunikation in die Hand geben, als auch gezielt auf die Wichtigkeit von verschlüsselter Kommunikation hinweisen, ist es für Anwender praktisch oft unmöglich festzustellen ob eine Verschlüsselung stattfindet und wie strikt die Parameter (Zertifikate etc) geprüft werden. Manchmal werden nur triviale Informationen übertragen (Punktestände von Spielen), manchmal aber auch wirklich wichtige (Token die einen Zugriff auf das verwendete Konto erlauben). Manchmal wird auch bedeutend mehr übertragen, als man als Anwender denkt (Malprogramm für Kinder klaut alles was es an Daten habhaft werden kann). Um zu erschweren, dass die Kommunikation von Apps weder eingesehen, noch manipuliert werden kann muss ein VPN verwendet werden um besonders unsichere Netzbereiche (offenes WLAN) zu überbrücken.

Anonymisierung[Bearbeiten]

Vgl. hierzu Anonymizer (in der deutschen Wikipedia) und Anonymität im Internet (in der deutschen Wikipedia).

Anonymität bei Freifunk[Bearbeiten]

Freifunk erhebt keinen Anspruch auf Anonymisierung und strebt diesen auch nicht an. Jedoch unterstützt die Infrastruktur zwangsläufig bis zu einem gewissen Grad Anonymisierung.

Aus Sicht einer besuchten Website bzw. generell einer kontaktierten Gegenstelle ist nur die IP-Adresse des Freifunk-Gateways bekannt. Zwar kennt das Gateway den Router und damit auch die IP-Adresse des Freifunk-Offloaders, jedoch werden derzeit (Stand August 2017) keine solchen Daten protokolliert. Selbst wenn diese Daten protokolliert würden, sagt der Standort des Routers nichts über den Client aus.

Da die Architektur von Freifunk innerhalb eines Segments wie ein Switch funktioniert, kennt jeder Freifunk-Knoten alle Clients im Segment. Der Knoten weiß aber nicht, welche Daten der Client transportiert. Man kann also bestenfalls feststellen, dass ein bestimmtes Gerät im Netz war. Welche Daten vom Gerät transportiert wurden, kann bestenfalls beim Gateway identifiziert werden.

Anonymisierungsdienste[Bearbeiten]

Anonymisierungsdienste sorgen lediglich für eine Anonymisierung der IP-Adresse und auch das nur dann, wenn konsequent alle Daten über den verwendeten Dienst übertragen werden. Dabei baut der eigene Rechner eine Verbindung zum Dienstleister auf und der Dienstleister zur Gegenstelle (z.B. Webserver). Die Gegenstelle sieht nur die IP-Adresse des Dienstleisters.

Grundsätzlich lässt sich jede Verbindung bis zum Gateway / Ausgangspunkt des Anonymisierers zurück verfolgen. Ob der Dienstleister Verbindungsdaten speichert und unter welchen Umständen er diese Daten heraus gibt, muss beim jeweiligen Anbieter erfragt werden.

Kommerzielle Dienste[Bearbeiten]

Es gibt eine Reihe kostengünstiger VPN-Dienstleister. Dabei bietet der Dienstleister einen Zugang zu einer eigenen Infrastruktur an, die die Daten durchleitet.

Teilweise leitet Freifunk seine Daten über ausländische Dienstleister aus, was historisch durch die Störerhaftung bedingt war.

Nicht kommerzielle Dienste[Bearbeiten]

Es gibt eine Reihe von mehr oder weniger guten / interessanten / dubiosen / zuverlässigen Angeboten, bei denen offene Proxyserver genutzt werden. Die wenigen Erfahrungen des Autors mit solchen Diensten liegen mehrere Jahre zurück und waren enttäuschend. Viele Dienste waren unzuverlässig oder so langsam, dass sie nicht brauchbar waren. Einige dieser Dienste verschlüsseln (bzw. verschlüsselten damals) nicht die Daten vom Client zum Proxy.

Hingewiesen sei auf ultrasurf. Ursprünglich von chinesischen Dissidenten entwickelt, um die chinesische Zensur zu überlisten, wird der kostenlose aber sehr schnelle und zuverlässige Dienst inzwischen weltweit eingesetzt. Ultrasurf filtert (in Maßen) einige Inhalte.

Tor[Bearbeiten]

Siehe hierzu den ausführlichen Artikel Tor (Netzwerk) in der deutschen Wikipedia.

Schwächen[Bearbeiten]

Kommerzielle Anonymisierungsdienste und Tor verschlüsseln den Datenverkehr generell. Allerdings endet die Verschlüsselung (ähnlich wie bei Freifunk) am Ausgangspunkt / Gateway des Dienstes. Eine nicht Ende-zu-Ende-verschlüsselte Information (z.B. Passwort) kann am oder hinter dem Ausgangspunkt abgefangen werden.

Von Tor ist bekannt, dass es manipulierte Ausgangsknoten gab (und sicherlich auch gibt), die den Datenverkehr abfischen und gezielt nach Passworten, Bankdaten o.ä. suchen. Wird am Ausgangsknoten der eigene Klarname und die eigene Postanschrift z.B. über ein nicht Ende-zu-Ende-verschlüsseltes Kontaktformular übertragen, so fallen diese Daten in die Hände eines Angreifers.

Zu beachten ist, dass u.U. Verbindungen am Anonymisierungsprodukt vorbei aufgebaut werden. Wird z.B. der Tor-Browser verwendet aber z.B. ein Video oder ein PDF-Dokument außerhalb des Browsers geöffnet, so stellt der Player bzw. PDF-Reader eine direkte Verbindung zur Datenquelle her. Die Anonymisierung ist damit ausgehebelt.

Ebenfalls tückisch sind Cookies. Wird ein Cookie vor der Nutzung einer anonymisierten Verbindung gespeichert und dann über die anonymisierte Verbindung übertragen, ist der das Endgerät identifizierbar. Das Gleiche gilt sinngemäß, wenn ein Cookie während Bestehen der anonymisierten Verbindung gespeichert und nach dem Ende der Anonymisierung wieder übertragen wird.

Browser-Fingerprinting[Bearbeiten]

Vgl. hierzu Browser-Profil (in der deutschen Wikipedia).

Browser übermitteln beim Surfen Daten über sich selbst an den Server. Mit geeigneten Skripten kann der Browser dazu gebracht werden, eine Reihe mehr Daten zu übermitteln. Dabei konnte experimentell ermittelt werden, dass sehr viele Browser einen (ziemlich) eindeutigen Fingerabdruck hinterlassen. Dieser Fingerprint wird durch einen Anonymisierungsdienst nicht verändert.

Zur Identifikation des Nutzers reicht es aus, wenn dem Fingerprint einmal eine korrekte IP-Adresse zugeordnet werden kann.

Der Tor-Browser zielt auf die Verkleinerung des Browser-Fingerprints ab.