Sie sind hier:////Man-in-the-Middle-Attacke
Man-in-the-Middle-Attacke2017-07-11T19:44:36+01:00

Man-in-the-Middle-Attacke (MITM-Attacke)

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Man-in-the-middle-Attacke

Man-in-the-middle-Attacke – eine spzielle Form der Cyber-Kriminalität.

Das Prinzip einer Man-in-the-Middle-Attacke basiert – im Gegensatz zu Angriffen, bei denen Schadsoftware direkt auf einem Zielrechner installiert wird – auf dem Abgreifen der Kommunikation zwischen zwei Parteien. Damit eine MITM-Attacke erfolgreich ist, muss sie für die Kommunikationspartner unentdeckt bleiben. Sie sollen beide von einer direkten, ungestörten Kommunikation miteinander ausgehen. Der Angreifer hat dann die Möglichkeit, die Kommunikation mitzuverfolgen und Nachrichten einzubringen, die der Empfänger dem angeblichen Sender zuordnet.

Der Zweck eines solchen Angriffes kann zum Beispiel sein, Kommunikationsinhalte abzufangen, um sich dadurch einen Informationsvorteil zu verschaffen. Dies ist häufig der Fall, wenn es um Industriespionage oder das Ausspionieren politischer Gegner geht. Auch eine Variante des sogenannten Phishings – das Umleiten einer Kommunikation auf eine gefälschte Webseite, um an Userdaten zu gelangen – ist technisch gesehen eine Man-in-the-Middle-Attacke. In diesen Fällen geht es meist darum, einen finanziellen Vorteil aus dem Angriff zu lukrieren – betroffen sind hier etwa Internet-Banking-Systeme von Banken oder Online-Shopping-Plattformen.

In der Praxis laufen Man-in-the-Middle-Attacken oft über WLAN-Router.

Dabei gibt es zwei Möglichkeiten:

– Der Angreifer infiziert einen legitimen Router über eine bestehende Sicherheitslücke
– Der Angreifer täuscht über ein manipuliertes Gerät einen legitimen Router vor

Die zweite Variante ist die technisch einfachere und bei weitem häufigere.
Dabei wird zum Beispiel ein Laptop des Angreifers so eingerichtet, dass er als WLAN-Hotspot fungiert. Als Name wird eine möglichst unbedenkliche, offiziellen Hotspots ähnliche und/oder für die Umgebung logische Bezeichnung gewählt. Will jemand beispielsweise vertrauliche Kommunikation in räumlicher Nähe des Café Hotzenplotz abrufen, wird er den Hotspot „Hotzenplotz_public“, „WiFi Hotzenplotz“ oder ähnlich nennen, um ein Netzwerk vorzutäuschen, das für Gäste des Cafés eingerichtet wurde.

Eine Sondervariante der MITM-Attacke ist die Man-in-the-Browser-Attacke. Bei dieser wird eine Schadsoftware in den Browser des Zielrechners eingebracht und darüber die Kommunikation zwischen Anwender und angesurften Webseiten abgefangen. Der Vorteil für den Angreifer ist bei dieser Methode, dass er sich nicht in physischer Nähe des angegriffenen Rechners befinden muss. Auf diese Weise können, anders als bei einer klassischen Man-in-the-Middle-Attacke, auch größere Mengen an Daten von mehreren Rechnern abgegriffen werden – ein Grund für die zunehmende Popularität dieser Art von Angriffen.

Wie schützt man sich am besten vor einer Man-in-the-Middle-Attacke?

Hier muss man zwischen Schutzmaßnahmen auf Seite von Router oder Server und jenen, die anwenderseitig erfolgen können, unterscheiden. Ein wichtiger Aspekt des serverseitigen Schutzes ist die Authentifizierung durch ein digitales Zertifikat, dass es Anwendern ermöglicht, einen Computer oder ein Netzwerk eindeutig zu identifizieren. Im Anschluss daran sollte der Datenaustausch zwischen den Kommunikationspartnern verschlüsselt erfolgen. Grundsätzlich gilt: je stärker die Verschlüsselung zwischen Server und Client, desto besser der Schutz vor MITM-Attacken.

Anwender schützen sich am besten, indem sie keine Verbindungen zu offenen WLAN-Routern zulassen. Wenn dies unumgänglich ist, bieten Browser-Erweiterungen wie HTTPS Everywhere einen gewissen Schutz – allerdings nur dann, wenn der Webserver der Zielseite HTTPS-Verbindungen zulässt.