Warnung: Gratis-Wlan der Deutschen Bahn ist nicht sicher

Das kostenlose Wlan-Angebot der Deutschen Bahn birgt offenbar Sicherheitslücken. Ein Test zeigt, dass Nutzer nicht vor Angriffen geschützt sind.

Ihren XING-Kontakten zeigen
linkedin
abo-pic
Ein ICE der Deutschen Bahn. (Foto: dpa)

Ein ICE der Deutschen Bahn. (Foto: dpa)

Ein Mitglied des Chaos Computer Clubs (CCC) Hannover hat sich das im Test befindliche Wlan-Angebot der Deutschen Bahn näher angesehen. Der Experte stellt fest: Das ICE-Wlan ist nicht gegen Angriffe wie Cross-Site-Request-Forgery (CSRF) geschützt und auch die Privatsphäre der Nutzer scheint für die Entwickler keine große Rolle zu spielen. Sein Rat: Am besten lässt man den Browser im Zug derzeit wohl geschlossen.

In seinem Bericht schreibt das CCC-Mitglied Nexus:

„Da ich regelmäßig mit der Bahn unterwegs bin und dort das WLAN auch regelmäßig nutze, wollte ich mir an sich nur ein Script bauen, welches mir einen Login für das WLAN ermöglicht, ohne meinen Browser öffnen zu müssen. Die gute Nachricht: Das ist einfacher als gedacht. Die schlechte Nachricht: Das liegt daran, dass dort Menschen ‚gefrickelt‘ haben, denen offensichtlich grundlegende Angriffe wie Cross-Site-Request-Forgery vollkommen unbekannt sind oder denen die Privatsphäre der Nutzer im Zug-WLAN vollkommen egal ist.“

Bei so genannten CSRF-Angriffen wird ausgenutzt, dass Requests über die Grenzen einer Website versendet werden können, so die Internetseite t3n.de. Der Request der Originalseite könne von einem Angreifer gegen ein eigenes Formular ausgetauscht und unbemerkt im Hintergrund verschickt werden. „Ist ein Nutzer zum Beispiel auf der Website, an die der Request geschickt wird, angemeldet, können Aktionen unter seinem Konto ausgeführt werden.“ Neu sei diese Art des Angriffs nicht. Mittlerweile sei es eigentlich üblich, dass in Formularen ein Token (eine Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern Anm. d. Red.) mitgeschickt werde. Ohne Besitz des entsprechenden Sicherheits-Tokens könnte ein externer Angreifer keine Aktionen per CSRF auslösen.

Das Problem für die ICE-Reisenden: Zur Nutzung des kostenlosen Wlans muss ein „Captive-Portal“ aufgerufen werden. Per Button-Klick müssen hier die Geschäftsbedingungen bestätigt werden. Erst dann kann man online gehen. Für den Aufruf dieses Portal werde der Nutzer aber auf eine weitere Seite umgeleitet. Nexus zufolge funktioniert das ganze System mit Cross-Site-Requests – ohne Token. „So lässt sich beispielsweise (ein) Code in beliebige Webseiten einbetten um Nutzer des WLAN im ICE einfach mal offline zu schalten“, so Nexus.

Kritischer erscheint jedoch ein anderer Umstand:

„Versieht man eine Webseite mit einem geeigneten Script, erlaubt dies die eindeutige Erfassung und Zuordnung von Bewegungsdaten bei Seitenzugriffen. So lassen sich diese Informationen z.B. durch Werbetreibende über eingebettete Werbebanner in Seiten erfassen, die dann entsprechend Bewegungsprofile von Internetnutzern sammeln können.“

Es sei davon auszugehen, dass eine nicht unerhebliche Menge an Geld in die Erstellung der Captive-Portal-Software geflossen ist, so sein Fazit. Anders als ein Kiosk, der nebenher noch einen Hotspot betreibe, betreibe die Deutsche Bahn eine große Anzahl dieser Zugangspunkte. „Daher ist es auch erschreckend zu sehen, wie schlecht diese Software am Ende umgesetzt wurde“, sagt Nexus. Offensichtlich sei auf der Software auch kein Security-Audit durchgeführt, sondern auf die Fachkenntnis des Herstellers vertraut worden.

Er rät deshalb:

„Bis die Bahn dieses Datenleck geschlossen hat, kann eine Firewallregel Abhilfe schaffen, die TCP-Verbindungen zur Adresse 172.16.0.1 verbietet, nachdem der Login ins WLAN erfolgt ist. Bei aktueller Umsetzung lässt man den Browser im Zug aber vielleicht am besten einfach geschlossen.“

Die Deutsche Bahn äußert sich auf Anfrage von t3n.de wie folgt zum Test:

„Sicherheitshinweise zu möglichen Sicherheitslücken in unseren Systemen nehmen wir grundsätzlich sehr ernst, so auch den Blogeintrag des Chaos Computer Clubs. Wie bei Einführungsphasen üblich, testen wir das System permanent auf Funktionsfähigkeit und Sicherheit. Sollte tatsächlich eine Sicherheitslücke in unserem neuen WLAN-System bestehen, werden wir diese natürlich umgehend schließen.“

Das Unternehmen will den Mobilfunk-Empfang in ihren Zügen stark verbessern. Dafür wird ein Großteil der Fernverkehrswagen mit neuen sogenannten Repeatern für den Mobilfunk ausstatten. Gemeinsam mit der Deutschen Telekom, Telefónica Germany und Vodafone würden insgesamt 3750 Wagen mit der Technik aufgerüstet, teilte die Bahn mit. Während die alten Repeater speziell auf Sprachtelefonie über GSM ausgelegt waren, sollen die neuen Geräte alle heute verwendeten Frequenzbänder, darunter auch den schnellen LTE-Datenfunk unterstützen. Damit könnten die Fahrgäste neben dem WLAN-Zugang auch mobil mit ihrem Smartphone mit wesentlich höheren Datenraten empfangen und senden.

In einem ersten Schritt will die Bahn bis zum Sommer 2017 alle älteren Repeater durch neue austauschen, berichtet die dpa. Danach sollen weitere ICE-Wagen und einige 1.-Klasse-Wagen der Intercity-Flotte ausgestattet werden. Ende 2018 soll das Projekt abgeschlossen sein. Die Investition beläuft sich für die Bahn und die Mobilfunk-Provider auf rund 80 Millionen Euro. Die Repeater sind für einen störungsfreien Empfang nötig, da die Außenhülle der Züge schlecht Mobilfunksignale durchlässt.

*** Bestellen Sie den täglichen Newsletter der Deutschen Wirtschafts Nachrichten: Die wichtigsten aktuellen News und die exklusiven Stories bereits am frühen Morgen. Verschaffen Sie sich einen Informations-Vorsprung. Anmeldung zum Gratis-Newsletter hier. ***

media-fastclick media-fastclick