Definition Man-in-the-Middle-Angriff?

Was ist ein Man-in-the-Middle-Angriff?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Eine Man-in-the-Middle-Attacke hat zum Ziel die digitale Kommunikation zwischen zwei Personen oder einer Person und einem Dienst zu belauschen oder zu verändern.
Eine Man-in-the-Middle-Attacke hat zum Ziel die digitale Kommunikation zwischen zwei Personen oder einer Person und einem Dienst zu belauschen oder zu verändern. (Bild: Pixabay / CC0)

Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke.

Als Man-in-the-Middle-Angriff oder Man-in-the-Middle-Attacke (MitM) bezeichnet man eine Angriffsart, bei der sich der Hacker oder eine von ihm verwendete Software logisch oder physische zwischen das Opfer und der vom Opfer verwendeten Ressource schaltet. Dies kann innerhalb einer Netzwerkverbindung oder zwischen Prozessen auf einem Rechner geschehen. Durch diese Positionierung ist der Angreifer in der Lage, sämtliche Kommunikation zwischen Opfer und Ressource abzufangen, zu lesen oder zu manipulieren.

Für Man-in-the-Middle-Angriffe lassen sich bestimmte Programme oder Geräte verwenden. Damit der Angriff Erfolg hat, muss der Angreifer sein Vorhandensein vor dem Opfer und der Ressource verbergen. Er gibt sich daher gegenüber dem Opfer oder der Ressource als der eigentliche Kommunikationspartner aus oder arbeitet transparent. Ziele für Man-in-the-Middle-Angriffe sind Online-Datenverkehre und Rechnerprozesse. Die durch die Angriffsmethode erhaltenen Informationen kann der Angreifer verwenden, um illegale Aktionen zu starten wie Identitätsdiebstahl, Fälschen von Transaktionen oder das Stehlen von geistigem Eigentum. Ein manchmal alternativ für Man-in-the-Middle-Angriff verwendeter Begriff ist Janusangriff.

Varianten des Man-in-the-Middle-Angriffs

Je nach Anwendungsbereich der Man-in-the-Middle-Attacke existieren zahlreiche verschiedene Varianten und Methoden. Häufig kommt diese Angriffsart im WLAN-Umfeld zum Einsatz. Ein Angreifer richtet beispielsweise einen WLAN-Router oder -Accesspoint ein, der sich gegenüber dem Opfer als legitimes Gerät ausgibt. Verbindet sich das Opfer mit diesem Gerät, kann der Angreifer sämtliche Daten mitlesen und vertrauliche Daten entwenden. Damit das Opfer die Attacke nicht bemerkt, leitet der gefälschte Accesspoint die Daten nach der Auswertung oder der Manipulation an das eigentliche Ziel weiter.

Auch für das Hijacken von Browser-Sessions oder das Stehlen von Login-Cookies lassen sich Man-in-the-Middle-Attacken einsetzen. In einigen Fällen platzieren Angreifer eine schädliche Software auf dem Rechner des Opfers. Diese befindet sich beispielsweise zwischen dem Browser und der Kommunikationsschnittstelle und zeichnet den Datenverkehr zu den verschiedenen Webseiten auf.

Hat ein Angreifer physischen Zugang zu einem Netzwerk und Datenleitungen, kann er Geräte oder Programme installieren, die den Datenverkehr mitlesen und speichern. Unter Umständen ist es ihm sogar möglich, durch Manipulation von Routing-Einträgen, DNS Cache Poisoning oder das Verändern von ARP-Tabellen den Datenverkehr auf seine Geräte umzuleiten. Dort kann er den Verkehr aufzeichnen, mitlesen und manipulieren.

Schutzmaßnahmen vor einer Man-in-the-Middle-Attacke

Eine wirksame Maßnahme gegen Man-in-the-Middle-Attacken und das Mitlesen von Daten ist das Verschlüsseln der übertragenen Daten. Es sollte eine starke Ende-zu-Ende-Verschlüsselung verwendet werden, damit auf den verschiedenen Teilstrecken die Daten niemals in unverschlüsselter Form vorliegen. Client und Server können digitale Zertifikate für die Verschlüsselung verwenden. Für E-Mails übernimmt Secure/Multipurpose Internet Mail Extensions oder kurz S/MIME diese Aufgabe. Um den Browserverkehr zwischen Client und Server zu schützen, bietet HTTPS (Hypertext Transfer Protocol Secure) geeignete Lösungen. Netzwerke sind zusätzlich vor unbefugtem physischen Zugang zu sichern. Für Transaktionen und Authentifizierungen bietet die Nutzung eines zusätzlichen zweiten Kommunikationskanals Schutz vor einer Man-in-the-Middle-Attacke. Zur Anmeldung an einem System oder zur Durchführung einer Transaktion erhält der User eine PIN oder TAN über den alternativen Kanal auf einem anderen Gerät beispielsweise per SMS. Diese Kommunikation kann der Angreifer nicht mitlesen. Ihm fehlen daher die benötigten Daten für Manipulationen oder gefälschte Transaktionen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Zwei-Faktor-Authentifizierung auf dem Prüfstand

Doppelt hält (nicht immer) besser

Zwei-Faktor-Authentifizierung auf dem Prüfstand

Zwei-Faktor-Authentifizierung (2FA) hat sich als die Lösung für Online-Banking, E-Commerce-Seiten und Social-Media-Plattformen etabliert. Absolute Sicherheit ist damit jedoch nicht garantiert. SMS-Tokens können abgefangen werden, Hardware-TOTP-Token verloren gehen. lesen

Sichere Softwareentwicklung beginnt im Kleinen

Wi-Fi- und Code-Schwachstellen bei Kinder-Tablets

Sichere Softwareentwicklung beginnt im Kleinen

Bei Tablets mit Lern- und Spiele-Apps verlassen sich Eltern darauf, dass die Geräte gefährliche Inhalte filtern und Apps abgesichert sind. Doch auch hier finden sich Sicherheitslücken, wie das Checkmarx Security Research Team am Beispiel des LeapPad Ultimate von LeapFrog zeigen konnte. lesen

E-Mails vor Lauschangriffen und Manipulation schützen

Neuer Verschlüsselungsstandard MTA-STS

E-Mails vor Lauschangriffen und Manipulation schützen

Ein neuer Standard zur Absicherung von Verbindungen zwischen Mailservern und Zertifikaten soll den E-Mail-Versand sicherer machen. MTA-STS hat zum Ziel, die E-Mail-Kommunikation gegen Lauschangriffe und Manipulation abzusichern. lesen

Grundsätze für sichere Softwareentwicklung

Sichere Softwareentwicklung – Teil 1

Grundsätze für sichere Softwareentwicklung

Viele Onlinedienste und Websites sind anfällig für Angriffe. Die Entwicklung moderner Software für Webanwendungen ist heutzutage so komplex, dass Fehler trotz intensiver Prüfung nicht oder nur schwer erkennbar sind. Das demonstrierte auch die Heartbleed-Schwachstelle in der Open-Source-Bibliothek OpenSSL eindrucksvoll. Wir zeigen die gängigen Herausforderungen, mit denen Entwickler konfrontiert sind und wie man sie bewältigt. lesen

Mit DANE kommen E-Mails beim richtigen Empfänger an

Mehr E-Mail-Sicherheit mit DANE

Mit DANE kommen E-Mails beim richtigen Empfänger an

Das Netzwerkprotokoll DANE (DNS-based Authentication of Named Entities) erweitert die verbreitete Transportwegverschlüsselung SSL/TLS und sorgt so dafür, dass E-Mails mit Sicherheit beim Richtigen ankommen. DANE verhindert außerdem Man-in-the-Middle-Angriffe, indem es das Zusammenspiel von DNSSEC (Domain Name System Security Extensions) und SSL/TLS sichert. lesen

Multiple Angriffsvektoren beim digitalen Bezahlen

Sicherheitslücken bei Bezahlvorgängen

Multiple Angriffsvektoren beim digitalen Bezahlen

Eine große Menge digitaler Attacken richtet sich nicht gegen die großen Systeme von Unternehmen oder Regierungen, sondern greift bei der Masse von Normalverbrauchern an. Sie betreffen verschiedene Bezahlmöglichkeiten, die heute beim Kauf im Laden oder Online üblich sind. lesen

Apple-Geräte erlauben Datenklau und stürzen ab

Schwachstellen im Apple Wireless Direct Link

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und Datenschutzprobleme in iOS und macOS entdeckt. Sie fanden Schwachstellen im AWDL-Protokoll, die es Angreifern erlauben, Handy­nutzer zu orten, ihre Geräte abstürzen zu lassen und sensible Daten bei der Übermittlung per AirDrop abzufangen. Apple hat mittlerweile Updates zur Behebung veröffentlicht. lesen

Handlungsbedarf bei Office und Exchange

Microsoft Patchday Februar 2019

Handlungsbedarf bei Office und Exchange

Mit dem Patchday im Februar behebt Microsoft verschiedene Lücken, über die Angreifer vertrauliche Informationen abgreifen konnten. Zudem verteilt der Anbieter weitere kritische Fixes für Adobe Flash Player sowie Windows und rät Nutzern an anderer Stelle, selbst tätig zu werden. lesen

IT-Sicherheit im Internet of Things ist ein Muss

Sicherheit in Embedded-Systemen

IT-Sicherheit im Internet of Things ist ein Muss

Bereits heute formen geschätzt rund 14 Milliarden vernetzte Geräte das Internet der Dinge (IoT) – und es wächst rasant. Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen Auswirkungen zeigt der folgende Beitrag. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45598733 / Definitionen)