Startseite » Man-in-the-Middle-Angriffe – das sollten Sie wissen

Man-in-the-Middle-Angriffe – das sollten Sie wissen

by Daniel Rottländer
Published: Last Updated on

Man-in-the-Middle-Angriffe – die Cyberbedrohung mit hohem Schadenspotenzial

Ein Man-in-the-Middle (MitM)-Angriff ist eine führende Cyberbedrohung, die ihren Namen von der Tatsache erhält, dass sich ein Angreifer zwischen zwei Kommunikationspartner einfügt. Wenn die gesamte Kommunikation auf dem Weg zu ihrem Ziel den Angreifer passiert, besteht für den Angreifer die Möglichkeit, Nachrichten zu löschen, zu lesen oder zu ändern, bevor sie den beabsichtigten Empfänger erreichen. Was Sie noch über Man-in-the-Middle-Angriffe wissen sollten, erfahren Sie in diesem Blogbeitrag.

So funktioniert ein Man-in-the-Middle-Angriff (MitM)

Um einen MitM-Angriff durchzuführen, muss der Angreifer zwei Ziele erreichen. Erstens muss er sich so in die Kommunikation einfügen, dass er den Verkehr auf dem Weg zum Ziel abfangen kann. Zu den Möglichkeiten, wie ein Angreifer dies erreichen kann, gehört ein infiltriertes und damit schädliches Wi-Fi. Der gesamte Wi-Fi-Datenverkehr fließt über einen Wireless Access Point (AP), sodass ein Angreifer, der einen Wireless AP kontrolliert und Benutzer dazu verleiten kann, sich mit ihm zu verbinden, ihren gesamten Datenverkehr abfangen kann. Doch nutzen Cyberkriminelle noch weitere Wege.

Das Domain Name System (DNS) ordnet Domainnamen IP-Adressen zu. Das Vergiften eines DNS-Cache mit gefälschten DNS-Einträgen kann dazu führen, dass der Datenverkehr zur Zieldomäne an die IP-Adresse des Angreifers weitergeleitet wird. Schon wird der Cyberkriminelle zum „Man-in-the-Middle“.

Das Address Resolution Protocol (ARP) wird verwendet, um IP-Adressen auf MAC-Adressen abzubilden. Durch die Verwendung gefälschter ARP-Nachrichten ordnet ein Angreifer die IP-Adresse des Ziels seiner MAC-Adresse zu, wodurch der Datenverkehr des Ziels stattdessen an ihn gesendet wird. Das Border Gateway Protocol (BGP) wird verwendet, um das autonome System mit der besten Route zu einer bestimmten IP-Adresse zu identifizieren. Beim BGP-Hijacking wird eine gefälschte Route bekannt gegeben, um bestimmten Datenverkehr durch die Systeme des Angreifers fließen zu lassen.

Einmal mitten in einer Kommunikation, muss der Angreifer als Weiteres in der Lage sein, die Nachrichten zu lesen. Ein erheblicher Prozentsatz des Internetverkehrs wird jedoch mit SSL/TLS verschlüsselt. Wenn der Datenverkehr verschlüsselt ist, erfordert das Lesen und Ändern der Nachrichten die Fähigkeit, die SSL/TLS-Verbindung zu fälschen oder zu unterbrechen.

Dies kann auf verschiedene Arten erreicht werden. Wenn ein Angreifer den Benutzer dazu verleiten kann, ein gefälschtes digitales Zertifikat für eine Website zu akzeptieren, ist der Angreifer in der Lage, den Datenverkehr des Clients zu entschlüsseln und ihn zu lesen oder zu ändern, bevor er ihn an den Server sendet. Alternativ kann ein Angreifer die Sicherheit der SSL/TLS-Sitzung durch SSL-Stripping oder Downgrade-Angriffe brechen.

Beispiele für Man-in-the-Middle-Angriffe

MitM-Angriffe können auf verschiedene Arten ausgeführt werden, die vom angegriffenen Protokoll und dem Ziel des Angreifers abhängen. Beispielsweise ist die Durchführung eines MitM-Angriffs einfacher, wenn der Kommunikationsstrom unverschlüsselt ist.

Anhand des https- und Schlosssymbols in der URL-Leiste können Sie feststellen, ob die Webbrowsersitzung verschlüsselt ist. Bei mobilen Anwendungen und IoT-Geräten (Internet of Things) ist es jedoch schwieriger zu überprüfen, ob Datenströme verschlüsselt sind oder nicht. Es ist nicht ungewöhnlich, dass diese eine schlechte Sicherheit haben und unverschlüsselte Protokolle wie Telnet oder HTTP zur Kommunikation verwenden. Wenn dies der Fall ist, kann ein Angreifer die Daten, die zwischen der mobilen App oder dem IoT-Gerät und dem Server fließen, leicht lesen und möglicherweise ändern. Durch die Verwendung eines drahtlosen Zugangspunkts oder einer Form von Spoofing kann sich der Angreifer in den Kommunikationsstrom einmischen, sodass der gesamte Datenverkehr durch ihn fließt. Da diese Protokolle keine eingebauten Prüfungen für Datenintegrität oder Authentizität haben, kann der Angreifer den Inhalt des Datenverkehrs nach Belieben ändern.

Als weiteres Szenario sind gefälschte digitale Zertifikate zu nennen. SSL/TLS wurde entwickelt, um vor MitM-Angriffen zu schützen, indem Vertraulichkeit, Integrität und Authentifizierung für den Netzwerkverkehr bereitgestellt werden. Es ist jedoch darauf angewiesen, dass der Benutzer nur gültige digitale Zertifikate für eine bestimmte Domäne akzeptiert. Wenn der Angreifer den Benutzer dazu verleiten kann, eine Phishing-Website zu besuchen, ihn davon überzeugen kann, ein gefälschtes Zertifikat zu akzeptieren, oder das digitale Zertifikat kompromittieren kann, das ein Unternehmen für die SSL-Überprüfung verwendet, dann wird dieser Schutz gebrochen. In diesem Szenario unterhält der Angreifer zwei separate Sitzungen, die mit SSL/TLS verschlüsselt sind. In einem Fall stellt es eine Verbindung zum Client her, während es sich als Server ausgibt und sein gefälschtes SSL-Zertifikat verwendet. Im anderen Fall gibt es sich als Client aus, der eine Verbindung zum legitimen Server herstellt. Da der Angreifer beide Sitzungen kontrolliert, kann er Daten aus einer Sitzung entschlüsseln, untersuchen und ändern sowie für die andere Sitzung erneut verschlüsseln.

Verhinderung von Man-in-the-Middle-Angriffen

Mit verschiedenen Maßnahmen können Sie sich vor Man-in-the-Middle-Angriffen schützen. Zunächst heißt es Vorsicht in öffentlichem WLAN. Der Datenverkehr eines öffentlichen WLANs wird über einen Wireless Access Point geleitet, der möglicherweise unter der Kontrolle eines Angreifers steht. Verbinden Sie sich im Idealfall nur mit bekannten und vertrauenswürdigen Wi-Fi-Netzwerken.

Verwenden Sie ein VPN. Virtuelle private Netzwerke (VPNs) verschlüsseln den Datenverkehr zwischen einem Remote-Benutzer oder -Standort und dem VPN-Endpunkt. Dadurch wird verhindert, dass ein MitM-Angreifer abgefangenen Datenverkehr liest oder ändert. Zu den beliebtesten Lösungen zählen Surfshark VPN und NordVPN Standard, die Sie bei Softwarekaufen24 zu einem herausragenden Preis-Leistungs-Verhältnis kaufen können.

Eine seriöse Website sollte immer über ein digitales Zertifikat verfügen, das in einem Browser als gültig angezeigt wird. Das Vertrauen in ein verdächtiges Zertifikat könnte einen MitM-Angriff ermöglichen.

Nutzen Sie eine aktuelle Antivirensoftware wie Bitdefender Total Security 2023 oder McAfee Antivirus Plus 2023, um einen umfassenden Schutz vor Malware zu erhalten. Diese und weitere Softwarelösungen können Sie bei Softwarekaufen24 online günstig kaufen.

Das könnte Ihnen auch gefallen