Man-in-the-middle-Angriff

Man-in-the-middle-Angriffe sind Verschlüsselungsangriffe in einem Rechnernetz, bei denen sich ein Angreifer in eine Leitung zwischenschaltet und zwei Kommunikationspartnern jeweils die Identität des anderen vortäuscht.

Unsichtbarer Mittelsmann

Man-in the-middle-Angriffe (MITM) ermöglichen einem verdeckten Angreifer das Manipulieren und Mitlesen bei einem Informationsaustausch. Dazu leitet dieser über einen dritten Host digitale Informationen zwischen zwei oder mehreren Verbindungspartnern weiter. Absender und Empfänger wissen jeweils nicht, dass zwischen den beiden ein dritter Host existiert und sie eigentlich nicht direkt miteinander kommunizieren. Der Angreifer täuscht dem Absender die Identität der Empfängers, dem Empfänger wiederum die Identität des Absenders vor und hat dadurch die vollständige Kontrolle über den Datenverkehr. Bei den üblichsten MITM-Attacken nutzt der Angreifer einen WLAN-Router, über den er sich in die Kommunikation des Opfers einschaltet. Das kann geschehen, indem der Angreifer einen schädlichen Router einrichtet, der sich als legitimer Router ausgibt, oder indem er eine Sicherheitslücke in einem bestehenden Router ausnutzt, um den Zugriff des Anwenders auf den Router zu kontrollieren. Konkrete Beispiele sind etwa

  • E-Banking-Angriffe, die gesicherte SSL-Verbindungen zum Online-Banking belauschen
  • Phishing Angriffe über E-Mails, die zu gefälschten Websites weiterleiten oder 
  • Fake-Reiseportale, die billige Flüge anbieten, aber eigentlich keine Reiseunternehmen sind

Tipps zum Schutz vor MITM-Angriffen

Zum Schutz vor Man-in-the middle-Attacken haben sich u. a. folgende Maßnahmen bewährt:

  • Verschlüsselte Datenpakete: Beide Kommunikationspartner müssen einen gemeinsamen Schlüssel austauschen, der über ein zuverlässiges Medium verifiziert werden muss. •
  • „Integrity Protection“: Jede übertragene Nachricht erhält einen Identitätsstempel, der mit Hilfe eines vorher zwischen Netz und Nutzer ausgehandelten Codes erzeugt wird. Nur wenn der mit der Nachricht empfangene Code dem vom Empfänger erwarteten Code entspricht, wird die Nachricht vom Empfängersystem als gültig anerkannt und weiterverarbeitet.
  • Mobile TAN (mTAN): Dem Anwender wird über sein Mobiltelefon per SMS eine TAN zugesendet, die nur für die gerade eingegebene Transaktion verwendet werden kann (das ist z. B. eine gängige Methode beim Online-Banking).

Generell empfiehlt es sich, stets die neuesten Versionen der Web-Browser wie Internet Explorer, Firefox, Google Chrome oder Safari zu installieren. Viele Webseiten-Betreiber bieten zusätzliche Methoden zur sicheren Anmeldung wie Einmal-Passwörter an, die per SMS aufs Handy gesendet werden. Besondere Vorsicht ist bei E-Mails von unbekannten Absendern geboten, die integrierte Web-Links enthalten – diese Webseiten enthalten fast ausschließlich schädliche Inhalte.

Zurück