Definition Man-in-the-Middle-Angriff?

Was ist ein Man-in-the-Middle-Angriff?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Eine Man-in-the-Middle-Attacke hat zum Ziel die digitale Kommunikation zwischen zwei Personen oder einer Person und einem Dienst zu belauschen oder zu verändern.
Eine Man-in-the-Middle-Attacke hat zum Ziel die digitale Kommunikation zwischen zwei Personen oder einer Person und einem Dienst zu belauschen oder zu verändern. (Bild: Pixabay / CC0)

Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke.

Als Man-in-the-Middle-Angriff oder Man-in-the-Middle-Attacke (MitM) bezeichnet man eine Angriffsart, bei der sich der Hacker oder eine von ihm verwendete Software logisch oder physische zwischen das Opfer und der vom Opfer verwendeten Ressource schaltet. Dies kann innerhalb einer Netzwerkverbindung oder zwischen Prozessen auf einem Rechner geschehen. Durch diese Positionierung ist der Angreifer in der Lage, sämtliche Kommunikation zwischen Opfer und Ressource abzufangen, zu lesen oder zu manipulieren.

Für Man-in-the-Middle-Angriffe lassen sich bestimmte Programme oder Geräte verwenden. Damit der Angriff Erfolg hat, muss der Angreifer sein Vorhandensein vor dem Opfer und der Ressource verbergen. Er gibt sich daher gegenüber dem Opfer oder der Ressource als der eigentliche Kommunikationspartner aus oder arbeitet transparent. Ziele für Man-in-the-Middle-Angriffe sind Online-Datenverkehre und Rechnerprozesse. Die durch die Angriffsmethode erhaltenen Informationen kann der Angreifer verwenden, um illegale Aktionen zu starten wie Identitätsdiebstahl, Fälschen von Transaktionen oder das Stehlen von geistigem Eigentum. Ein manchmal alternativ für Man-in-the-Middle-Angriff verwendeter Begriff ist Janusangriff.

Varianten des Man-in-the-Middle-Angriffs

Je nach Anwendungsbereich der Man-in-the-Middle-Attacke existieren zahlreiche verschiedene Varianten und Methoden. Häufig kommt diese Angriffsart im WLAN-Umfeld zum Einsatz. Ein Angreifer richtet beispielsweise einen WLAN-Router oder -Accesspoint ein, der sich gegenüber dem Opfer als legitimes Gerät ausgibt. Verbindet sich das Opfer mit diesem Gerät, kann der Angreifer sämtliche Daten mitlesen und vertrauliche Daten entwenden. Damit das Opfer die Attacke nicht bemerkt, leitet der gefälschte Accesspoint die Daten nach der Auswertung oder der Manipulation an das eigentliche Ziel weiter.

Auch für das Hijacken von Browser-Sessions oder das Stehlen von Login-Cookies lassen sich Man-in-the-Middle-Attacken einsetzen. In einigen Fällen platzieren Angreifer eine schädliche Software auf dem Rechner des Opfers. Diese befindet sich beispielsweise zwischen dem Browser und der Kommunikationsschnittstelle und zeichnet den Datenverkehr zu den verschiedenen Webseiten auf.

Hat ein Angreifer physischen Zugang zu einem Netzwerk und Datenleitungen, kann er Geräte oder Programme installieren, die den Datenverkehr mitlesen und speichern. Unter Umständen ist es ihm sogar möglich, durch Manipulation von Routing-Einträgen, DNS Cache Poisoning oder das Verändern von ARP-Tabellen den Datenverkehr auf seine Geräte umzuleiten. Dort kann er den Verkehr aufzeichnen, mitlesen und manipulieren.

Schutzmaßnahmen vor einer Man-in-the-Middle-Attacke

Eine wirksame Maßnahme gegen Man-in-the-Middle-Attacken und das Mitlesen von Daten ist das Verschlüsseln der übertragenen Daten. Es sollte eine starke Ende-zu-Ende-Verschlüsselung verwendet werden, damit auf den verschiedenen Teilstrecken die Daten niemals in unverschlüsselter Form vorliegen. Client und Server können digitale Zertifikate für die Verschlüsselung verwenden. Für E-Mails übernimmt Secure/Multipurpose Internet Mail Extensions oder kurz S/MIME diese Aufgabe. Um den Browserverkehr zwischen Client und Server zu schützen, bietet HTTPS (Hypertext Transfer Protocol Secure) geeignete Lösungen. Netzwerke sind zusätzlich vor unbefugtem physischen Zugang zu sichern. Für Transaktionen und Authentifizierungen bietet die Nutzung eines zusätzlichen zweiten Kommunikationskanals Schutz vor einer Man-in-the-Middle-Attacke. Zur Anmeldung an einem System oder zur Durchführung einer Transaktion erhält der User eine PIN oder TAN über den alternativen Kanal auf einem anderen Gerät beispielsweise per SMS. Diese Kommunikation kann der Angreifer nicht mitlesen. Ihm fehlen daher die benötigten Daten für Manipulationen oder gefälschte Transaktionen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Handlungsbedarf bei Office und Exchange

Microsoft Patchday Februar 2019

Handlungsbedarf bei Office und Exchange

Mit dem Patchday im Februar behebt Microsoft verschiedene Lücken, über die Angreifer vertrauliche Informationen abgreifen konnten. Zudem verteilt der Anbieter weitere kritische Fixes für Adobe Flash Player sowie Windows und rät Nutzern an anderer Stelle, selbst tätig zu werden. lesen

IT-Sicherheit im Internet of Things ist ein Muss

Sicherheit in Embedded-Systemen

IT-Sicherheit im Internet of Things ist ein Muss

Bereits heute formen geschätzt rund 14 Milliarden vernetzte Geräte das Internet der Dinge (IoT) – und es wächst rasant. Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen Auswirkungen zeigt der folgende Beitrag. lesen

Digitale Identitäten und Biometrie als starkes Team

Cybersicherheit

Digitale Identitäten und Biometrie als starkes Team

Der kombinierte Einsatz digitaler Identitäten und biometrischer Services erfüllt eine der aktuellen Herausforderungen, der sich Zahlungs- und Finanzdienstleister stellen müssen: Konformität zur überarbeiteten EU-Richtlinie für Zahlungsdienste (PSD2). lesen

Encrypted Traffic Analytics (ETA) im Datacenter ersetzt Deep Packet Inspection

Tief im Rechenzentrumsnetz

Encrypted Traffic Analytics (ETA) im Datacenter ersetzt Deep Packet Inspection

Die Ära der Netzwerküberwachung auf der Basis von Deep Packet Inspection neigt sich in Rechenzentren ihrem Ende zu. Encrypted Traffic Analytics, kurz ETA, füllt diese Lücke. Um die Gunst der IT-Entscheider buhlen neben dem Platzhirsch Cisco mit „Stealthwatch Enterprise“ auch zwei aufstrebende Spezialisten für das Maschinelle Lernen. lesen

Bluetooth-Sicherheitslücke betrifft Millionen Endgeräte

Schwachstelle im Bluetooth-Pairing

Bluetooth-Sicherheitslücke betrifft Millionen Endgeräte

Durch eine Sicherheitslücke beim Verbinden von zwei Bluetooth-Geräten besteht die Gefahr, dass unberechtigte Personen den dabei ent­ste­hen­den Datenverkehr in Klartext verfolgen und auch ändern können. Betroffen sind bekannte Hersteller wie Apple, Intel, Broadcom und Google. Das Problem entsteht dadurch, weil die Hersteller die sichere Verbindung zwischen den Geräten nicht korrekt aufbauen. lesen

Fingbox: ARP-Rowdy mit guten Absichten

Nutzer müssen Fingbox in the Middle vertrauen

Fingbox: ARP-Rowdy mit guten Absichten

Für ein einfaches Netzwerkgerät ohne Routingfunktionen bietet die Fingbox einen erstaunlichen Funktionsumfang. Wir haben uns genauer angeschaut, welche technischen Tricks der Anbieter hierfür nutzt. lesen

Risiken durch vernetzte Geräte erkennen und vermeiden

Sicherheit trotz IoT

Risiken durch vernetzte Geräte erkennen und vermeiden

Das Internet of Things mit seiner Vielzahl an Geräten rückt verstärkt ins Visier von Hackern als Einfallstor in Unternehmen. Das zeigen nicht zuletzt die kürzlichen DDoS-Attacken, die erst über Internet-fähige Geräte möglich wurden. Wir haben das Gefahrenpotenzial unter die Lupe genommen und darauf basierend Guidelines für den sicheren Einsatz von IoT im Unternehmen formuliert. lesen

Sichere WLAN-Verbindungen – stets zu Diensten

Kommentar zu WiFi Security

Sichere WLAN-Verbindungen – stets zu Diensten

Für viele Menschen, insbesondere mobile IT-Mitarbeiter, sind offene WLAN Hotspots ein Grundbedürfnis. Eine Vielzahl öffentlicher WLAN-Verbindungen ist aber nach wie vor nicht verschlüsselt – und Nutzer sind sich entweder der Risiken nicht bewusst oder scheren sich nicht um sie. lesen

DROWN attackiert TLS über SSL-v2-Lücke

Server-Attacke

DROWN attackiert TLS über SSL-v2-Lücke

In einer neuen Untersuchung haben Forscher einen Angriff namens DROWN vorgestellt, der eine bislang unbekannte Schwachstelle in SSL v2 ausnutzt. Sogar das TLS-Protokoll lässt sich damit angreifen, selbst wenn SSL v2 nicht unterstützt wird. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45598733 / Definitionen)