Moin, auch wenn es formal nicht um einen PC geht, denke ich, dass die Frage doch hierhin passt. Vor Kurzem habe ich ein altes Smartphone mit Android 4.1 bekommen. Das möchte ich als Internet-WLAN-Verbindung/Router nutzen (Tethering). Wie sieht es da mit der Sicherheit aus? Was mit dem Smartphone passieren kann, ist mir egal, solange es nicht die Sicherheit des angeschlossenen Laptops gefährdet. Sichere Seiten über https sollten kein Problem sein, oder? Wenn jemand die Verbindung abfängt, ist ja immer noch die SSL-Verschlüsselung aktiv. Kann ein Angreifer mit einfachen Mitteln HTTP-Verbindungen auf falsche Seiten umleiten? Welche Gefahren könnten noch entstehen?
Mir ist gerade eingefallen, dass ich noch dazuschreiben sollte, dass die Verbindung zwischen Smartphone und Laptop über WLAN hergestellt werden soll. Bluetooth habe ich noch nicht hingekriegt und USB geht anscheinend mit einem Mac nicht.
Hast es schon gerootet das Schlaufon? Mit id 0 kann Mann natürlich an den iptables rumschrauben.
1 | iptables -I FORWARD -d 216.58.0.0/16 -j REJECT |
2 | iptables -I FORWARD -d 172.217.0.0/16 -j REJECT |
schaltet z.B. die Guggleschnorchelei aus.
Dussel schrieb: > Wie sieht es da mit der Sicherheit aus? Wird das Handy gehackt ist der weg zum laptop nicht weit. Alles was in einen Netzwerk miteinander kommunizieren kann,kann sich gegenseitig beeinflussen. Halte das Betriebssystem und Software auf dem Computer aktuell, Firewall/AV sollten auch aktuell sein. Ansonsten ist das handy das gleiche wie ein UMTS Stick, eine Verbindung zum Internet.
Meister Röhricht schrieb: > schaltet z.B. die Guggleschnorchelei aus. Daran habe ich noch nicht gedacht. Aber im Zug mache ich meistens nichts Interessantes. Ich glaube, da lasse ich lieber diese mögliche Sicherheitslücke zu. Baum schrieb: > Wird das Handy gehackt ist der weg zum laptop nicht weit. Ist die Gefahr größer, als wenn der Laptop direkt am Internet hängt? Wenn jemand das Handy hackt, ist doch immer noch das WLAN dazwischen? Aber wie sieht es über USB aus (das funktioniert doch). Da ist das Handy das Device. Kann das so einfach Schaden anrichten? Baum schrieb: > Ansonsten ist das handy das gleiche wie ein UMTS Stick, eine Verbindung > zum Internet. Genau das soll es ja auch. :-) Wichtig ist mir vor Allem, dass keine groben Sicherheitslücken drin sind, die jemand mal so nebenbei ausnutzen kann. Es soll zum Beispiel niemand mal schnell das WLAN hacken und Illegales darüber machen. Wie sieht da die Sicherheit aus? Ein Hacker, der es genau auf mich abgesehen hat, wird auch andere Wege finden. Aber Skriptkiddies sollten schon draußen bleiben. :-)
Dussel schrieb: > Aber Skriptkiddies sollten schon draußen bleiben. :-) Ob die im gleichen Zug mitfahren?
Michael B. schrieb: > Dussel schrieb: >> Aber Skriptkiddies sollten schon draußen bleiben. :-) > > Ob die im gleichen Zug mitfahren? Meintest du das als Witz? Falls nicht: Es gibt einige (halb-)automatische 'Hack'-Programme zum Download. Da könnte ich mir schon vorstellen, dass einige sowas installiert haben und nach unsicheren WLANs suchen, über die sie mal schnell was machen können. Im harmlosen Fall verbrauchen sie nur Datenvolumen, im schlimmeren Fall machen sie was Illegales. Die Wahrscheinlichkeit, dass ein wirklicher Hacker in Reichweite sitzt, dürfte natürlich schon 'etwas' geringer sein.
Dussel schrieb: > Ist die Gefahr größer, als wenn der Laptop direkt am Internet hängt? > Wenn jemand das Handy hackt, ist doch immer noch das WLAN dazwischen? > Aber wie sieht es über USB aus (das funktioniert doch). Da ist das Handy > das Device. Kann das so einfach Schaden anrichten? Das handy wäre dann ein trojanisierter Hotspot. Die Gefahr ist gleich groß, bzw. Größer sollte jemand dauerhaft zugriff auf dein Hotspot handy haben, jedes weitere gerät das diese Verbindung nutzt kann ausgespäht oder angegriffen werden. Dein handy ist nix anderes als ein "Computer" also kann es auch missbraucht werden. Das "Wlan" bietet 0,00000 schutz. Ist ja nur der übertragungsweg. Wenn der angreifer auf dem handy ist kann er alles machen was er will, eher gesagt was sein können und das Betriebssystem auf dem handy hergibt. Dussel schrieb: > Falls nicht: Es gibt einige (halb-)automatische 'Hack'-Programme zum > Download. Da könnte ich mir schon vorstellen, dass einige sowas > installiert haben und nach unsicheren WLANs suchen, über die sie mal > schnell was machen können. Im harmlosen Fall verbrauchen sie nur > Datenvolumen, im schlimmeren Fall machen sie was Illegales. Störerhaftung gibt's nicht mehr. Kann ihm egal sein wenn jemand über seine Verbindung mist macht. Es sollte ihn aber interessieren ob jemand mist auf seinem gerät macht. Also, kurzum gelten bei der von dir angedachten nutzung des Alten, Softwareseitig veralteten Handy die gleichen regeln wie am heimischen Router. Antivirus programm, Firewall und aktuelle Software sind unumgänglich um wenigstens ansatzweise sicherheit zu gewährleisten. Zumindest vor bekannten lücken sollte das halbwegs schützen. Vor Zero Days bist du NIE sicher. Dussel schrieb: > Die Wahrscheinlichkeit, dass ein wirklicher Hacker in Reichweite sitzt, > dürfte natürlich schon 'etwas' geringer sein. ;) schau doch mal bei leuten auf den laptop wenn du durch den zug läufst. Wenn du meinen bildschirm sehen würdest wäre der herzkasper vor"programmiert". Dazu reicht es sogar passiv mitzulesen ohne aktiven angriff. Von Banking bis hin zu zugangsdaten von webseiten aller art ist da alles bei. Und nein, ich nutze keine halautomatischen programme, bin mit der hand und der konsole schneller und kann direkt reagieren wenn was nicht klappt.
Dussel schrieb: > Wichtig ist mir vor Allem, dass keine groben Sicherheitslücken drin > sind, die jemand mal so nebenbei ausnutzen kann. Es soll zum Beispiel > niemand mal schnell das WLAN hacken und Illegales darüber machen. Wie > sieht da die Sicherheit aus? Es gilt das gleiche wie am heimischen WLAN, komplexer und langer schlüssel und es sollte sicher genug sein. WPA2 PSK/AES nutzen, WPS ausschalten. Dussel schrieb: > Ein Hacker, der es genau auf mich abgesehen hat, wird auch andere Wege > finden. Aber Skriptkiddies sollten schon draußen bleiben. :-) Skriptkiddies haben wenn nur erfolg wenn das zu hackende Target unsicher bzw. Der nutzer davor genauso blöd ist wie das scriptkiddie! Wobei, Speedport Router (ältere modelle) und Easyboxen sind die ausnahme. Da kann auch ein cleverer nutzer nicht viel dagegen tun das man aus Name und Mac des wlan den alten original wlan schlüssel per script generieren kann. Schlüssel ändern und WPS aus sollte aber ausreichen um auch diese systeme halbwegs zu sichern.
Dussel schrieb: > Vor Kurzem habe ich ein altes Smartphone mit Android 4.1 bekommen. Das > möchte ich als Internet-WLAN-Verbindung/Router nutzen (Tethering). Hui, da sind dann aber sowohl im WLAN als auch im 3G Teil ernsthafte und bekannte Sicherheitslücken drin. Beide gefährden auch die Sicherheit eines angeschlossenen Laptops.
Die Gefahr, dass sich ein potentieller Android-Schädling direkt auf das Notebook stürzt, kannst Du eindämmen, indem Du das WLAN unter Windows als öffentlich deklarierst. Damit werden dann z.B. SMB/CIFS-Verbindungen blockiert. Das verhindert natürlich keine MITM-Angriffe, ist also nur bei SSL-Connections weitestgehend sicher. Allerdings ist die Wahrscheinlichkeit, sich mit einem nicht interaktiv genutzten Smartphone etwas einzufangen, sehr gering, insbesondere wenn man möglichst viel Ballast deaktiviert. Du solltest aber Bluetooth deaktivieren, darin gibt es gravierende Sicherheitslücken, die nur in aktuellen Android-Versionen behoben wurden.
Baum schrieb: > Das handy wäre dann ein trojanisierter Hotspot. > […] jedes weitere gerät das diese Verbindung > nutzt kann ausgespäht oder angegriffen werden. Ich kann die Gefahr nicht wirklich einschätzen. Übertragung ausspähen, ok. Im Zug surfe ich auf Wikipedia, Openstreetmap und sowas. Umleitung auf gefälschte Seiten mit Viren? Baum schrieb: > Skriptkiddies haben wenn nur erfolg wenn das zu hackende Target > unsicher [ist.] Genau das ist ja meine Frage. ;-) Jim M. schrieb: > Hui, da sind dann aber sowohl im WLAN als auch im 3G Teil ernsthafte und > bekannte Sicherheitslücken drin. > > Beide gefährden auch die Sicherheit eines angeschlossenen Laptops. In wie weit und wodurch? Hmmm schrieb: > Du solltest aber Bluetooth deaktivieren, darin gibt es gravierende > Sicherheitslücken, die nur in aktuellen Android-Versionen behoben > wurden. Das ist es sowieso. Das verbraucht nur Strom. So wie ich das jetzt sehe, besteht eine überschaubare Gefahr. Dann muss ich mal sehen, ob ich bereit bin, die Gefahr einzugehen.
Dussel schrieb: > Ich kann die Gefahr nicht wirklich einschätzen. Übertragung ausspähen, > ok. Im Zug surfe ich auf Wikipedia, Openstreetmap und sowas. > Umleitung auf gefälschte Seiten mit Viren? Komplette Überwachung, Alles einfach. Ist der angreifer auf dem handy (Trojaner, Rootkit... whatever) kann er daten vom pc Lesen, zum pc schicken und alles was geräte innerhalb eines netzwerk eben können. Dussel schrieb: > In wie weit und wodurch? https://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-19997/version_id-146201/Google-Android-4.1.2.html Dussel schrieb: > So wie ich das jetzt sehe, besteht eine überschaubare Gefahr. Dann muss > ich mal sehen, ob ich bereit bin, die Gefahr einzugehen. Vor allem ist es wichtig alle Vorkehrungen zu treffen die du treffen kannst um sie Kommunikation mit dem handy so einzuschränken das es ein überschaubares risiko darstellt. Hmmm schrieb: > Die Gefahr, dass sich ein potentieller Android-Schädling direkt auf das > Notebook stürzt, kannst Du eindämmen, indem Du das WLAN unter Windows > als öffentlich deklarierst. Damit werden dann z.B. SMB/CIFS-Verbindungen > blockiert. > > Das verhindert natürlich keine MITM-Angriffe, ist also nur bei > SSL-Connections weitestgehend sicher. Ist zb. Ein guter Tipp. Da wären Noch die Möglichkeit einen VPN zu Nutzen usw...
Hmmm schrieb: > Die Gefahr, dass sich ein potentieller Android-Schädling direkt auf das > Notebook stürzt, kannst Du eindämmen, indem Du das WLAN unter Windows > als öffentlich deklarierst. Damit werden dann z.B. SMB/CIFS-Verbindungen > blockiert. Darauf bin ich noch gar nicht eingegangen. Wie sieht es aus beim Mac (habe ich im zweiten Beitrag nebenbei erwähnt). Alle Freigaben sind deaktiviert. Soll die Firewall alle eingehenden Verbindungen blockieren? Soll ich temporär Apps nur vom Appstore zulassen? Vor der ersten Programmausführung wird man gefragt, ob man wirklich ausführen will. Funktioniert das als Virenschutz? Ich komme mir gerade vor, wie ein totaler Anfänger. :-/ Aber ich Bereich Computersicherheit bin ich das leider auch. Baum schrieb: > Komplette Überwachung, Alles einfach. Wie gesagt, in dem Fall ist mir das egal, weil ich auf Zugfahrten sowieso nicht Sicherheitsrelevantes mache. Vielleicht sieht der Angreifer, dass ich auf Openstreetmap den Streckenverlauf nachverfolge, auf Wikipedia irgendwelche Artikel lese und ein Tutorial nachvollziehe. Das sehe ich nicht so kritisch. (Ich bin keiner von den 'Ich habe nichts zu verbergen'-Leuten, aber auf Zugfahrten bin ich sowieso vorsichtig.) Baum schrieb: > Dussel schrieb: >> In wie weit und wodurch? > > https://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-19997/version_id-146201/Google-Android-4.1.2.html Das sieht ja sehr vertrauenserweckend aus. :-O Danke für die bisherigen Antworten.
Dussel schrieb: > Wie gesagt, in dem Fall ist mir das egal, weil ich auf Zugfahrten > sowieso nicht Sicherheitsrelevantes mache. Auch die bisher vorgeschlagenen Maßnahmen sind kein 100% Schutz. Auch nicht bei einem Mac! Auch für solche geräte gibt es schadsoftware. Sollte er deinen Mac trotz aller Sicherheitsmaßnahmen doch infizieren können ist das eben so. Da hilft es dir auch nix wenn du das handy nur auf der Zugfahrt nutzt. Wieso kaufst du dir nicht einfach einen normalen UMTS Stick der die entsprechende schwachstelle Handy eliminiert? Du musst nun natürlich auch nicht in angst leben, die wahrscheinlichkeit das es genau dich erwischt ist wirklich gering. Aber du könntest dir die meisten gedanken zum thema sicherheit, insbesondere der sicherheit der veralteten software auf dem handy ersparen. Wenn du bisher am heimischen netzwerk genügend Vorkehrungen getroffen hast um beim normalen gebrauch nicht mit irgendwelchen schadprogrammen infiziert zu werden, bist du genauso gut mit dem umts stick unterwegs.
Baum schrieb: > Wieso kaufst du dir nicht einfach einen normalen UMTS Stick der die > entsprechende schwachstelle Handy eliminiert? So einen hatte ich. Für 50€, glaube ich. Das Ergebnis war, dass er mit dem neuen Betriebssystem nicht funktioniert. Deshalb das standardisierte WLAN. Baum schrieb: > Auch nicht bei einem Mac! Auch für solche geräte gibt es schadsoftware. Ich weiß. Die Frage bezog sich darauf, was man beim Mac machen sollte, da es da die Unterscheidung zwischen privatem und öffentlichem Netzwerk meines Wissens nicht gibt.
Noch eine Frage: Wie sieht es aus, wenn man sich eine aktuelle Androidversion wie zum Beispiel von Novafusion installiert http://novafusion.pl/s3-mini/ Kann man denen vertrauen? Sind die sicherer? Sind damit die Sicherheitslücken behoben oder gibt es auch grobe Hardwarelücken?
Dussel schrieb: > Ich weiß. Die Frage bezog sich darauf, was man beim Mac machen sollte, > da es da die Unterscheidung zwischen privatem und öffentlichem Netzwerk > meines Wissens nicht gibt. Ich befasse mich nicht mit Mac. Da bist du sicher in einem der Mac/Apple Foren besser beraten. Dussel schrieb: > Das Ergebnis war, dass er mit dem neuen Betriebssystem nicht > funktioniert. > Deshalb das standardisierte WLAN. Und bis heute kein update? Ok, unter dem aspekt ist die lösung clever. Dussel schrieb: > Noch eine Frage: Wie sieht es aus, wenn man sich eine aktuelle > Androidversion wie zum Beispiel von Novafusion installiert > http://novafusion.pl/s3-mini/ > Kann man denen vertrauen? Sind die sicherer? Sind damit die > Sicherheitslücken behoben oder gibt es auch grobe Hardwarelücken? Über hardwarelücken wüsste ich gerade nichts da ich kein S3 Mini habe. Du kannst nachsehen ob die hardware anfällig gegen Spectre/Meltdown ist. Ich habe bisher nicht viel negatives über solche Custom Roms gehört, abgesehen das manchmal so kleinigkeiten wie das integrierte Radio nicht funktioniert. Also eher Bugs als Spionage. Aber mit fehlendem radio oder anderen funktionen wirst du leben können. So lange wlan und die verbindung zum Netz weiterhin funktionieren.
Tipp zum Custom Rom: Vorher dein altes Android so sichern das du es im Notfall wieder flashen kannst! Besser noch ein backup auf der Platte als das handy im elektroschrott. ;)
Wie hast das ganze jetzt gelöst? Custom rom drauf?
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.