idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Grafik: idw-Logo

idw - Informationsdienst
Wissenschaft

Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
01/04/2016 13:45

Die Tücken des eduroam: Anteil der ungeschützten Geräte ist hoch

Jens Wylkop M.A. Dezernat Hochschulkommunikation
Ruhr-Universität Bochum

    An jeder Uni bequem mit den Zugangsdaten der Heimuni ins WLAN – das ist dank eduroam möglich. Doch wer seinen Computer oder sein Handy nicht korrekt dafür konfiguriert, läuft Gefahr, im Netz ausspioniert zu werden. Wissenschaftler der AG Informationssicherheit fanden heraus: Von rund 1.300 getesteten Nutzergeräten war knapp die Hälfte nicht sicher vor einem Diebstahl von Nutzerkennung und Passwort.

    Angreifer setzten falschen Access Point auf

    Die Idee hinter eduroam (kurz für education roaming) ist einfach, aber genial: Studierende oder Mitarbeiter, die sich für Vorträge oder Gastaufenthalte an einer anderen Uni aufhalten, können sich mit den Zugangsdaten ihrer Heimuni in das WLAN der Fremduni einloggen – das spart Zeit und Arbeit, denn das Beantragen eines Gastzugangs wird überflüssig. Doch kaum eine Technik, die nicht auch Hacker auf den Plan rufen würde. So ist es auch mit eduroam. Hier setzt der Angreifer mit Hilfe eines Laptops und eines Funkgerätes einen falschen Access-Point auf und hat so die Möglichkeit, Passwort und Nutzername auszukundschaften. „Liest ein Angreifer diese Daten aus, hat er damit Zugang auf viele Uni-Services, zum Beispiel auf das Email-Konto des Nutzers“, sagt Christina Pöpper, die die AG Informationssicherheit seit 2013 leitet.

    Die Hälfte der getesteten Geräte war anfällig

    In Stichproben untersuchten sie und ihre Mitarbeiter, wie hoch der Anteil mangelhaft geschützter Geräte an der RUB ist. 2015 zeigte sich, dass von 1.275 getesteten Geräten knapp die Hälfte anfällig für Angriffe war – ein ähnliches Ergebnis wie im Jahr zuvor. „Das eduroam-System ist gut durchdacht“, erklärt die Wissenschaftlerin. „Allerdings basiert es darauf, dass von den Nutzern entsprechende Installationen auf den Endgeräten gemacht werden. Werden sie korrekt durchgeführt, ist das der beste Schutz vor Angriffen.“ Welche Installationen das sind und wie man dabei vorgehen muss, erfährt man auf den Seiten des Rechenzentrums.

    Ausführlicher Beitrag in „RUBIN“, dem Wissenschaftsmagazin der RUB

    Ein ausführlicher Beitrag inklusive Bildmaterial findet sich im Onlinemagazin RUBIN, dem Wissenschaftsmagazin der RUB: http://rubin.rub.de/de/die-tuecken-des-eduroam. Text und Bilder aus dem Downloadbereich dürfen unter Angabe des Copyrights für redaktionelle Zwecke frei verwendet werden. Sie möchten über neu erscheinende RUBIN-Beiträge auf dem Laufenden bleiben? Dann abonnieren Sie unseren Newsfeed unter:
    http://rubin.rub.de/feed/rubin-de.rss


    More information:

    http://rubin.rub.de/ - Onlinemagazin RUBIN


    Images

    Criteria of this press release:
    Journalists
    Information technology
    transregional, national
    Research results
    German


     

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).