Benutzerspezifische Werkzeuge

Information zum Seitenaufbau und Sprungmarken fuer Screenreader-Benutzer: Ganz oben links auf jeder Seite befindet sich das Logo der JLU, verlinkt mit der Startseite. Neben dem Logo kann sich rechts daneben das Bannerbild anschließen. Rechts daneben kann sich ein weiteres Bild/Schriftzug befinden. Es folgt die Suche. Unterhalb dieser oberen Leiste schliesst sich die Hauptnavigation an. Unterhalb der Hauptnavigation befindet sich der Inhaltsbereich. Die Feinnavigation findet sich - sofern vorhanden - in der linken Spalte. In der rechten Spalte finden Sie ueblicherweise Kontaktdaten. Als Abschluss der Seite findet sich die Brotkrumennavigation und im Fussbereich Links zu Barrierefreiheit, Impressum, Hilfe und das Login fuer Redakteure. Barrierefreiheit JLU - Logo, Link zur Startseite der JLU-Gießen Direkt zur Navigation vertikale linke Navigationsleiste vor Sie sind hier Direkt zum Inhalt vor rechter Kolumne mit zusaetzlichen Informationen vor Suche vor Fußbereich mit Impressum


Artikelaktionen

Sicherheitslücke bei der Verwendung der Standardeinstellungen für WLAN bei der Verbindung von Android Geräten mit eduroam

Aus aktuellem Anlass müssen wir auf eine Sicherheitslücke bei der Verwendung der Standardeinstellungen für WLAN bei der Verbindung von Android Geräten mit eduroam aufmerksam machen.

Google Android gilt als eines der beliebtesten Betriebssysteme für mobile Endgeräte, wie Smartphones und Tablets, und naturgemäß werden diese Geräte von Anwendern in großem Umfang für WLAN-Verbindungen, unter anderem über eduroam, genutzt, um ins Internet zu gelangen. Mit großer Wahrscheinlichkeit sind zahlreiche Android Anwender jetzt erneut von einer Sicherheitslücke betroffen, die bei Verwendung der Standardkonfiguration für die WLAN-Einstellungen auf Android Geräten besteht.

Leider verwendet Android in den Standardeinstellungen bei der Konfiguration von WLAN-Verbindungen kein Zertifikat und warnt Nutzer auch nicht vor möglichen Gefahren. Konkret bedeutet dieses, als normal dokumentierte Verhalten, dass die Prüfung der Zertifikatskette komplett deaktiviert ist, d.h. jedes beliebige Zertifikat wird ohne weitere Warnung akzeptiert. Dieses Verhalten stellt eine Sicherheitslücke dar und kann unter Umständen von Datendieben genutzt werden um Benutzerdaten abzufangen.

Um zu vermeiden, dass ihre Benutzerdaten im Klartext abgefangen werden können, sollten Benutzer unbedingt darauf achten, dass in allen WLAN-Einstellungen immer ein korrektes CA-Zertifikat eingetragen ist und dass kein 802.1X-Netzwerk mit der Default-Einstellung arbeitet.

Wir raten dringend die WLAN-Konfiguration auf die Verwendung des CA-Zertifikats der Deutschen Telekom zu überprüfen und ggf. anzupassen. Wir haben hierzu unsere Anleitung für die Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android aktualisiert.

 

https://www.uni-giessen.de/fbz/svc/hrz/svc/netz/campus/wlan/eduroam/Android

 

Weiterführende Informationen zum Thema finden Sie unter folgendem Link des DFN-Vereins:

https://www.dfn-cert.de/aktuell/Google-Android-Eduroam-Zugangsdaten.html

abgelegt unter: ,