Sicherheit im WLAN

Sicher surfen und mailen in öffentlichen WLANs

Freitag den 29.06.2012 um 12:26 Uhr

von Christian Löbering

Bildergalerie öffnen Sicher surfen und mailen in öffentlichen WLANs
© iStockphoto.com/MarsBars
Um sicherzustellen, dass Fremde Ihre übertragenen Daten nicht abfangen können, sollten Sie noch einen weiteren Schritt gehen.
Installieren Sie dazu eine Browser-Erweiterung, die beim Surfen standardmäßig die per HTTPS (SSL) verschlüsselte Variante der angesteuerten Internetseiten öffnet – falls eine vorhanden ist. Für den Chrome-Browser installieren Sie dafür einfach die Erweiterung KB SSL Enforcer . Für Firefox installieren Sie stattdessen die Erweiterung HTTPS Everywhere und starten den Browser neu. Wenn Sie nun eine Internetseite öffnen, dann versuchen die Erweiterungen zunächst, die verschlüsselte Variante zu öffnen; erst wenn diese nicht zu finden ist, wird die normale unverschlüsselte Seite geöffnet. Welche Variante geöffnet ist, erkennen Sie an der angezeigten Internetadresse. Steht hier ganz am Anfang https, dann haben Sie eine verschlüsselte Verbindung hergestellt.

Surfen per VPN: Nicht jeder Seitenbetreiber leistet sich ein SSL-Zertifikat. Wenn Sie aber absolut sicher sein möchten, dass Ihr gesamter Internetverkehr verschlüsselt stattfindet, dann müssen Sie einen VPN-Dienst einrichten. Dabei handelt es sich um einen Vermittlungs-Server, zu dem Sie eine verschlüsselte Verbindung herstellen. Alle Daten, die Sie per Browser versenden, oder Anfragen, die Ihr Computer verschickt, laufen durch diesen Server und werden dort an die jeweiligen Seiten oder Empfänger weitergeleitet. In dem lokalen Netz, in dem Sie sich befinden, sind alle von Ihnen übertragenen Daten sicher vor Schnüfflern, da sie verschlüsselt übertragen werden. Sie müssen allerdings in der Regel dem Betreiber des VPN-Dienstes trauen, da dieser Zugriff auf Ihre gesamten übertragenen Daten haben kann.

Sicheres Surfen über den verschlüsselten VPN-Zugang des
Tor-Netzwerks.
Vergrößern Sicheres Surfen über den verschlüsselten VPN-Zugang des Tor-Netzwerks.

Ein sehr einfacher, kostenloser und aufgrund seiner verteilten Server-Struktur ausgesprochen sicherer VPN-Dienst ist Tor („The Onion Routing“). Um ihn zu nutzen, entpacken Sie Tor Browser und starten die enthaltene Datei Start Tor Browser.exe. Daraufhin stellt das Programm eine Verbindung zum Tor-Netzwerk her und startet den enthaltenen Firefox-Browser. Wenn Sie damit surfen, werden die Datenpakete verschlüsselt und durchlaufen in ständig wechselnden Routen das Tor-Netzwerk bis zum Empfänger und zurück. Der Preis, den Sie für Privatsphäre im öffentlichen Netz zahlen, ist ein geringeres Surftempo. Mit kostenpflichtigen VPN-Diensten wie Vyprvpn surft es sich deutlich schneller.

SSL für Mail: Wenn Sie ein E-Mail-Programm verwenden und nicht über den Browser einen Webmail-Dienst für E-Mails nutzen, sollten Sie außerdem unbedingt dafür sorgen, dass Ihre Mails verschlüsselt verschickt und empfangen werden. Dazu müssen Sie in den Server-Einstellungen Ihrer E-Mail-Konten die Verschlüsselung SSL/TLS einstellen. Gegebenenfalls müssen Sie auch noch die Port-Einstellungen anpassen. Für eingehende Mails über einen POP3-Server setzen Sie die Portnummer 995 ein, bei IMAP-Servern stattdessen den Port 993. Für ausgehende Mails setzen Sie für SMTP-Server den Port 465 ein. Natürlich müssen die Server Ihres E-Mail-Anbieters die Verschlüsselung beherrschen, damit das funktioniert. Eine Liste mit entsprechenden Anbietern, deren Server-Adressen und Sicherheitseinstellungen finden Sie hier .

Freitag den 29.06.2012 um 12:26 Uhr

von Christian Löbering

Kommentieren Kommentare zu diesem Artikel (4)
  • kalweit 18:04 | 26.08.2012

    Zitat: dwave
    Wer hingegen TOR als VPN-Ersatz nutzt, muss auf die Integretät der Node-Betreiber vertrauen.


    Genau der Punkt wird von 99%+ der Anwender dieser Dienste nicht verstanden. Aufklärung dazu stößt zudem fast immer auf taube Ohren. Was bei der Hauptzielgruppe dieser Dienste aber auch nicht wirklich verwundert. :wegmuss:

    Antwort schreiben
  • dwave 17:45 | 26.08.2012

    Dass ein VPN-Betreiber, etwa die eigene IT-Abteilung oder ein Anbieter den Traffic aufzeichnen kann, ist richtig. Ein Risiko des Missbrauchs der Daten ist eher gering, zumal hier der Datenschutz vertraglich oder durch gesetzliche Richtlinen geklärt ist.

    Wer hingegen TOR als VPN-Ersatz nutzt, muss auf die Integretät der Node-Betreiber vertrauen. Viele Anwender kennen den Unterschied zwischen Anonymisierungsdienst und VPN nicht. Dan Egerstad hat auf diese Problemtik bereits vor Jahren hingewiesen:
    http://www.wired.com/threatlevel/2007/08/embassy-e-mail/

    Übirgens: SSL bietet Punkt-zu-Punkt-Verschlüsselung.

    Antwort schreiben
  • kazhar 11:15 | 24.08.2012

    Zitat: dwave
    Bei TOR gibt es keine Punk-zu-Punkt-Verschlüsselung. Die letzte Verbindung vom Exit-Point zum besuchten Webserver ist unverschlüsselt.

    das ist bei "richtigen" vpns nicht anders.
    wie soll die verbindung vom gateway zum webserver denn sonst aufgebaut werden? telepatische fernübertragung?

    Betreiber von TOR-Servern hier den Verkehr aufgezeichnet

    der vpn provider kriegt deinen traffic immer mit.

    Antwort schreiben
  • dwave 10:47 | 24.08.2012

    TOR ist kein VPN-Dienst

    TOR ist ein Anonymisierungsdienst über Prxy-Server. TOR Ist kein VPN-Dienst. Bei TOR gibt es keine Punk-zu-Punkt-Verschlüsselung. Die letzte Verbindung vom Exit-Point zum besuchten Webserver ist unverschlüsselt.

    In der Vergangenheit haben Betreiber von TOR-Servern hier den Verkehr aufgezeichnet und Zugangsdaten abgehört. Es ist deshalb enorm wichtig, allen LeserInnen klar zu machen: TOR ersetzt _KEIN_ VPN. TOR ist für Anonymisierung hilfreich.

    Antwort schreiben
1321758