Mitm Man In The Middle Attack

Was ist eine Man-in-the-Middle (MITM) Attack?

Um an die Daten von Anwendern zu gelangen, versuchen Angreifer in der Regel ein Schadprogramm auf dem Rechner des potenziellen Opfers zu installieren. Ist dies nicht möglich, kann die Man-in-the-Middle Attack zum Einsatz kommen. Dabei wird die schädliche Software zwischen dem Angriffsziel und der von ihm aufgerufenen Ressourcen platziert, beispielsweise einem E-Mail-Konto. Solch eine Attacke lässt sich von unerfahrenen Anwendern nur schwer entdecken, die Effektivität der Angriffsmethode ist entsprechend groß. Das Konzept ist denkbar einfach: Der Angreifer gibt sich als eine der beiden Seiten aus und hört die verschickten Nachrichten ab.

Wie funktioniert eine Man-in-the-Middle (MITM) Attack?

Häufig verbindet sich der Angreifer mit einem WLAN-Router und kann so die Kommunikation des potenziellen Opfers abhören. Dafür nutzt der Cyberkriminelle eine Sicherheitslücke in der Software des Routers aus oder konfiguriert zum Beispiel seinen Laptop so, dass dieser an öffentlichen Orten als WLAN-Hotspot erreichbar ist. Der Name des WLAN-Hotspots kann dabei dem Namen des öffentlich frei verfügbaren WLAN-Zugangs auf einem Flughafen stark ähneln und nichts ahnende Touristen loggen sich dann über den manipulierten Router ein. Anschließend kann der Angreifer die Kommunikation abhören und zum Beispiel Zugangsdaten zum Online-Banking abfangen.

Eine weitere Variante ist als Man-in-the-Browser Attack bekannt. In diesem Szenario installiert der Angreifer schädliche Programme, die innerhalb des Browsers laufen. Die Software sammelt die im Browser eingegebenen Daten und sendet diese an den Kriminellen. Diese Variante zielt auf den Angriff vieler Opfer ab, der Cyberkriminelle muss sich nicht in der Nähe aufhalten.

Wie schützt man sich vor einer Man-in-the-Middle Attack?

Einen guten Schutz bietet die Verschlüsselung der Daten zwischen Client und Server, der Server muss sich über ein digitales Zertifikat als „echt“ authentifizieren. Die Verschlüsselung muss dafür vom Server unterstützt werden. Anwender schützen sich, indem Sie keine Verbindung zu öffentlich zugänglichen WLAN-Routern aufbauen. Zusätzlich helfen Browser-Plugins wie HTTPS Everywhere, die eine sichere Verbindung zum Datenaustausch aufbauen – falls möglich.