1. Home
  2. /
  3. Lexikon
  4. /
  5. Das ist eine Man-in-the-Middle-Attack

Das ist eine Man-in-the-Middle-Attack

Der englische Begriff Man-in-the-Middle-Attack steht für einen technischen Angriff auf wichtige Daten, die verschlüsselt oder unverschlüsselt in öffentlichen Netzen kommuniziert werden. Beispielsweise Benutzernamen und Passwörter, sowie Bankdaten oder andere geheime Informationen. Im deutschsprachigen Raum wird es auch Mittelsmannangriff genannt. Verallgemeinert lässt sich der Grundgedanke wie folgt erklären: Ein krimineller Dritter hackt sich zwischen zwei Systeme, die miteinander kommunizieren und hört diese ab, ohne, dass diese es bemerken. Dabei gibt es sechs verschiedene Angriffsmuster.

Fremder Computer gibt sich bei Man-in-the-Middle-Attack als Server aus

DHCP-basierter Angriff ist ein häufig verwendetes Mittel, um an Daten zu gelangen. Hierbei gibt sich der Computer des Angreifers als Server aus und kann so den Datenverkehr umleiten, abhören oder manipulieren.
Die ARP-Cache-Poisoning bedeutet übersetzt eine “Vergiftung” des ARP-Speichers. Dort werden Netzwerkprotokolle gespeichert mit den Informationen zu MAC- und IP-Adressen der anfragenden Rechner und die IP-Adresse des gesuchten Systems sich befinden.

Die IP-Adresse ist vereinfacht erklärt die individuelle Identifikationsnummer eines jeden Computers, etwa wie die Anschrift eines Hauses. Diese Informationen werden benötigt, um auf den richtigen Server gelenkt zu werden. Bei Manipulation kann sich hier der Angreifer einschleusen und die Nutzungsdaten mitlesen. Voraussetzung dabei ist diese LAN Anbindung wie das Opfer zu haben.

DNS-basierte Angriffe ähneln dem vorigen Muster. Hier wird Cache-Poisoning auf DNS-Basis verübt. DNS steht für Domain-Name-System, dies ist eine Datenaufteilung von URLs in öffentliche IP-Adressen. Wird dort durch Sicherheitslücken eingegriffen, können Nutzer auf falsche Webseiten geleitet werden.

Freies WLAN als Schwachpunkt

Die Vortäuschung eines WLAN-Access-Points ist eine weitere Man-in-the-Middle-Attack. Dabei gibt sich der Rechner des Angreifers in einem öffentlichen Raum als Router aus. Dies findet üblicherweise an Orten statt, in denen freies WLAN zur Verfügung steht, beispielsweise Flughäfen oder große Shoppingcenter. Dabei führt der Angreifer den Datenverkehr an den eigentlichen Empfänger weiter und liest die privaten Informationen wie Passwörter heraus.

Es ist aber ebenso möglich, über den Browser angegriffen zu werden. Man-in-the-Browser-Attack installiert über den Browser eine schädliche Software. Diese infiltriert das Endgerät und zeichnet im Hintergrund die gesamten privaten Informationen mit. Selbst wenn der Datenverkehr verschlüsselt werden sollte, werden die Daten einfach vor der Verschlüsslung gelesen.

Wenn die Prozedur nicht rein automatisch abläuft, das heißt ein Mensch in Echtzeit sich zum Abhören der Daten einschaltet, nennt sich dies Human-Assisted-Attack. Dabei erhält der Hacker meist ein Signal, wenn zum Beispiel jemand seinen gefälschten Internetzugang nutzt oder auf seine Webseite geführt wurde.

Smart Home anfällig für Hacker-Angriffe?

Durch diese Methoden können nicht nur gefälschte Rechnungen gestellt oder sich Zugriffe auf Zahlungskonten erschlichen werden. Durch die Modernisierung des eigenen Heims zu einem Smart Home, besteht bei Nutzern auch die Sorge, dass beispielsweise elektronische Schließanlagen gehakt werden können. Ein Beispiel für höchste Sicherheitsstandards ist allerdings KIWI. Durch eine verschlüsselte Kommunikation zwischen KIWI Transponder und KIWI Türsensor, die sich bei jeder erneuten Nutzung verändert, ist es unmöglich, sich zwischen die beiden Komponenten zu hacken. Dieses spezielle Verfahren ist patentiert.

Deswegen ist es wichtig, auf stark gesicherte Systeme zurückzugreifen. Zum Beispiel entwickelte KIWI, der Marktführer für digitale Zutrittssysteme, eine Kommunikationsgrundlage auf eine Verschlüsselung durch Zufallszahlen zwischen dem KIWI Transponder und dem KIWI Türsensor. So ist es nicht möglich einen KIWI Transponder abzuhören und als Fremder durch Nacharmer des Transponders in die Tür einzutreten.