PresseBox
Pressemitteilung BoxID: 772600 (Ruhr-Universität Bochum)
  • Ruhr-Universität Bochum
  • Universitätsstraße 150
  • 44801 Bochum
  • http://www.ruhr-uni-bochum.de
  • Ansprechpartner
  • Jens Wylkop
  • +49 (234) 32-22830

Die Tücken des eduroam: Anteil der ungeschützten Geräte ist hoch

(PresseBox) (Bochum, ) An jeder Uni bequem mit den Zugangsdaten der Heimuni ins WLAN - das ist dank eduroam möglich. Doch wer seinen Computer oder sein Handy nicht korrekt dafür konfiguriert, läuft Gefahr, im Netz ausspioniert zu werden. Wissenschaftler der AG Informationssicherheit fanden heraus: Von rund 1.300 getesteten Nutzergeräten war knapp die Hälfte nicht sicher vor einem Diebstahl von Nutzerkennung und Passwort.

Angreifer setzten falschen Access Point auf

Die Idee hinter eduroam (kurz für education roaming) ist einfach, aber genial: Studierende oder Mitarbeiter, die sich für Vorträge oder Gastaufenthalte an einer anderen Uni aufhalten, können sich mit den Zugangsdaten ihrer Heimuni in das WLAN der Fremduni einloggen - das spart Zeit und Arbeit, denn das Beantragen eines Gastzugangs wird überflüssig. Doch kaum eine Technik, die nicht auch Hacker auf den Plan rufen würde. So ist es auch mit eduroam. Hier setzt der Angreifer mit Hilfe eines Laptops und eines Funkgerätes einen falschen Access-Point auf und hat so die Möglichkeit, Passwort und Nutzername auszukundschaften. "Liest ein Angreifer diese Daten aus, hat er damit Zugang auf viele Uni-Services, zum Beispiel auf das Email-Konto des Nutzers", sagt Christina Pöpper, die die AG Informationssicherheit seit 2013 leitet.

Die Hälfte der getesteten Geräte war anfällig

In Stichproben untersuchten sie und ihre Mitarbeiter, wie hoch der Anteil mangelhaft geschützter Geräte an der RUB ist. 2015 zeigte sich, dass von 1.275 getesteten Geräten knapp die Hälfte anfällig für Angriffe war - ein ähnliches Ergebnis wie im Jahr zuvor. "Das eduroam-System ist gut durchdacht", erklärt die Wissenschaftlerin. "Allerdings basiert es darauf, dass von den Nutzern entsprechende Installationen auf den Endgeräten gemacht werden. Werden sie korrekt durchgeführt, ist das der beste Schutz vor Angriffen." Welche Installationen das sind und wie man dabei vorgehen muss, erfährt man auf den Seiten des Rechenzentrums.

 

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.