Schäden zu verhindern wird noch schwieriger, wenn man die Ursache nicht kennt.
Man-in-the-Middle-Angriffe, auch bekannt als Machine-in-the-Middle, Monkey-in-the-Middle oder Person-in-the-Middle-Angriffe, verursachen Störungen, bei denen die Benutzer im Allgemeinen die Ursache nicht kennen. Angreifer fangen Netzwerke ab und entschlüsseln Datenaustausche in einem Man-in-the-Middle-Angriff, um die Daten des Opfers auszunutzen und die Cybersicherheit zu gefährden.
Du musst starke Präventivmaßnahmen ergreifen, indem du Tools wie Verschlüsselungssoftware, Software für virtuelle private Netzwerke und andere verwendest, um dich gegen Man-in-the-Middle-Angriffe zu schützen. Es wird helfen, die Netzwerksicherheit und den Datenschutz zu gewährleisten und gleichzeitig verschiedene Industriestandards einzuhalten.
Was ist ein Man-in-the-Middle-Angriff?
Ein Man-in-the-Middle (MITM) Angriff beinhaltet einen Täter, der heimlich die Kommunikation zwischen zwei Parteien weiterleitet oder verändert, die glauben, dass ihre Kommunikation sicher ist. Es ist eine Art Abhörangriff, bei dem sich Angreifer in die „Mitte“ von Informationsaustauschen einfügen und sich als legitime Person ausgeben, die an der Kommunikation beteiligt ist.
Angreifer fangen Informationen ab und können bösartige Links oder Anhänge an die beiden beteiligten Parteien senden, ohne entdeckt zu werden.
Man-in-the-Middle-Angriffe können eine Art von Session-Hijacking Angriff sein, der der Cybersicherheit einer Organisation schadet. Zum Beispiel erlebte Equifax im Jahr 2017 einen Datenverstoß , der zur Offenlegung der persönlichen Daten von 147 Millionen Menschen führte. Später stellte sich heraus, dass die Website nicht konsequent das Hypertext Transfer Protocol Secure (HTTPS) verwendete, was es Angreifern ermöglichte, Daten in einer Benutzersitzung abzufangen.
Personen, die an einem Man-in-the-Middle-Angriff beteiligt sind, umfassen:
- Person A und Person B: Legitime Personen, die Informationen austauschen.
- Angreifer: Täter, die die Kommunikation zwischen den beiden Parteien abfangen, ohne Verdacht zu erregen.
Das Hauptziel eines Man-in-the-Middle-Angriffs ist es, sensible Informationen oder persönlich identifizierbare Informationen (Kreditkartennummern, Sozialversicherungsnummern usw.) zu stehlen und bösartige Links oder Malware an ein Opfer zu senden, um deren Vermögenswerte weiter auszunutzen.
Angreifer können Identitätsdiebstahl oder unbefugte Geldüberweisungen durchführen und viele andere bösartige Aktivitäten mit den in einem Man-in-the-Middle-Angriff gewonnenen Informationen ausführen. Manchmal können Täter die abgefangenen Daten nutzen, um größere Cyberangriffe durchzuführen.
Eine andere Form des Man-in-the-Middle-Angriffs ist ein Man-in-the-Browser-Angriff. Ein Angreifer fängt einen Kommunikationskanal zwischen zwei legitimen Parteien ab, indem er einen Webbrowser kompromittiert, der von einer der beiden Parteien verwendet wird. Sie nutzen Sicherheitslücken aus oder ändern Browserfunktionen, um das Verhalten des Browsers zu ändern und sich in den Kommunikationskanal einzufügen.
Wie funktioniert ein Man-in-the-Middle-Angriff?
Ein Man-in-the-Middle-Angriff umfasst zwei Phasen: Abfangen und Entschlüsselung. In der Abfangphase fängt ein Angreifer den Benutzerverkehr ab, bevor er das Ziel erreicht. Sobald der Verkehr abgefangen ist, wird er entschlüsselt, um die Informationen zu enthüllen, ohne die legitimen Parteien zu alarmieren.
Angenommen, du erhältst eine E-Mail von der Website deiner Bank, die dich auffordert, eine dringende Aktivität durchzuführen. Du klickst auf den Link, authentifizierst dich auf der Website, die wie die deiner Bank aussieht, und führst die Aufgabe aus. Hier war die E-Mail ein Social-Engineering-Versuch (Phishing), der von einem Man-in-the-Middle durchgeführt wurde, um dich dazu zu bringen, einen Anmeldeversuch auf einer bösartigen Website zu machen und deine Anmeldedaten preiszugeben. Der Angreifer kann sie dann verwenden, um betrügerische Aktivitäten durchzuführen.
Abfangtechniken
Der einfachste Weg, wie ein Angreifer eine Kommunikation abfangen kann, besteht darin, einen kostenlosen und öffentlichen Wi-Fi-Hotspot zu erstellen. Wenn Opfer sich mit diesen Hotspots verbinden, erhalten Angreifer Einblick in die laufenden Datenaustausche.
Spoofing ist ein Cyberangriff, der auftritt, wenn ein Angreifer vorgibt, eine vertrauenswürdige Marke oder ein vertrauenswürdiger Kontakt zu sein, um ein Ziel dazu zu bringen, sensible Informationen preiszugeben. Täter können Informationen durch mehrere aktive Ansätze abfangen.
Domain Name System (DNS) Spoofing
DNS-Spoofing, auch als DNS-Cache-Poisoning bezeichnet, ist eine Technik, die Angreifer verwenden, um Benutzer auf bösartig gestaltete Websites anstelle von echten zu leiten. Es beinhaltet die Ausnutzung von Schwachstellen in einem DNS-Server, um den Verkehr von einem legitimen Server wegzuleiten.
Der Angreifer fügt sich in die Mitte des DNS-Servers und des Browsers des Benutzers ein und nimmt in beiden Änderungen vor, um den Cache zu ändern. Dies führt zu einer Umleitung auf eine bösartige Website, die auf dem lokalen Server des Angreifers gehostet wird.
Wenn ein Opfer auf eine bösartige Website umgeleitet wird, wird es aufgefordert, seine Anmeldedaten einzugeben. Dies offenbart seine sensiblen Informationen an Angreifer. Darüber hinaus können Angreifer Spoofing betreiben und dich dazu verleiten, Malware zu installieren, die möglicherweise größere Störungen verursacht. Organisationen können DNS-Sicherheitssoftware verwenden, um sich vor DNS-Spoofing oder DNS-Cache-Poisoning-Angriffen zu schützen.
Internet Protocol (IP) Spoofing
Daten werden über das Internet in Form von gebrochenen mehreren Paketen übertragen. Diese Pakete werden am Ende wieder zusammengesetzt, um die ursprünglichen Informationen zu bilden. Sie haben eine Quell-IP-Adresse und eine Ziel-IP-Adresse. Angreifer ändern diese Adressen in IP-Spoofing, um das System zu täuschen, dass sie von einer vertrauenswürdigen Quelle kommen.
Böswillige Akteure verwenden diese Technik, um Denial-of-Service (DoS)-Angriffe durchzuführen. Es kann auch in einem Man-in-the-Middle-Angriff verwendet werden, bei dem Angreifer Paket-Header in einer IP ändern. Wenn Benutzer versuchen, eine URL zuzugreifen, die mit der bösartig modifizierten Webanwendung verbunden ist, werden sie auf die Website des Angreifers geleitet.
Address Resolution Protocol (ARP) Spoofing
Angreifer senden eine gefälschte ARP-Nachricht an ein lokales Netzwerk in ARP-Spoofing. Dies führt dazu, dass IP-Adressen von Computern oder Servern eines legitimen Benutzers mit den Mac-Adressen der Angreifer verknüpft werden.
ARP-Spoofing-Angriffe können nur in LANs auftreten, die ARP verwenden. Sobald die IP-Adresse des Benutzers mit der Mac-Adresse des Angreifers verbunden ist, sind alle vom Benutzer an die Host-IP-Adresse übertragenen Daten für Angreifer zugänglich.
Entschlüsselungstechniken
Wenn ein Angreifer die Kommunikation abgefangen hat, besteht der nächste Schritt darin, sie zu entschlüsseln, ohne die legitimen beteiligten Parteien zu alarmieren. Es gibt verschiedene Wege, die Angreifer verwenden, um Informationen zu entschlüsseln.
Browser Exploit Against SSL/TLS (BEAST)
BEAST ermöglichte es Man-in-the-Middle-Angreifern, Informationen in verschlüsselten SSL/TLS 1.0-Sitzungen zu enthüllen. Angreifer konnten unverständliche Daten entschlüsseln, indem sie bekannte theoretische Schwachstellen ausnutzten. Der BEAST-Angriff lieferte ein Beispiel dafür, wie eine minimale theoretische Schwachstelle, kombiniert mit anderen Sicherheitslücken, es Angreifern ermöglicht, einen praktischen Cyberangriff zu entwickeln.
In einem BEAST-Angriff infizieren Bedrohungsakteure den Computer des Opfers mit bösartigen Javascripts, die verschlüsselte Sitzungscookies abfangen. Angreifer kompromittieren dann das Cipher Block Chaining (CBC), um Cookies und Authentifizierungstoken zu entschlüsseln.
Was ist Cipher Block Chaining?
Cipher Block Chaining ist ein Betriebsmodus eines Blockchiffres, bei dem eine Bitfolge als ein Block verschlüsselt und mit dem vorherigen Block des Chiffretextes kombiniert wird.
Der Chiffrierschlüssel ist auf den gesamten Block anwendbar, und jeder Block hängt für die Entschlüsselung vom vorherigen ab. Manchmal wird ein Initialisierungsvektor verwendet, um diese verschlüsselten Datenblöcke miteinander zu verbinden.
Obwohl moderne Browser nicht anfällig für BEAST-Angriffe sind, da viele auf TLS v1.1 oder höher umgestiegen sind und zusätzliche Präventivmaßnahmen implementiert haben.
Secure Sockets Layer (SSL) Hijacking
SSL-Hijacking beinhaltet, dass ein Angreifer gefälschte Authentifizierungsschlüssel sowohl an den Server als auch an den Client übergibt. Obwohl die Sitzung sicher erscheint, wird sie tatsächlich von einem Angreifer kontrolliert.
Das SSL-Protokoll stellt eine sichere Verbindung zwischen einem Browser und einem Server her, indem es Verschlüsselung verwendet. Angreifer fangen diese sichere Verbindung ab und decken verschlüsselte Informationen auf, indem sie sich zwischen den Server und den Client einfügen.
HTTPS-Spoofing
HTTPS-Spoofing beinhaltet, dass ein Angreifer eine gefälschte Website erstellt, die eine Domain verwendet, die einer legitimen Website ähnlich erscheint. Zum Beispiel besteht der Angriff (auch als Homograph-Angriff bekannt) darin, Zeichen in echten Domainnamen durch nicht-ASCII-Zeichen mit ähnlichem Aussehen zu ersetzen.
Angreifer registrieren auch ihr SSL-Zertifikat, um es als echte Website zu tarnen. Viele Browser erlauben die Anzeige von „Punycode-Hostnamen“ in ihrer Adressleiste, und Opfer sind sich nicht bewusst, dass sie auf eine bösartige Website zugreifen.
Außerdem kann ein Angreifer ein Opfer dazu verleiten, ein gefälschtes Zertifikat im Browser zu installieren. Es enthält eine digitale Signatur der kompromittierten Anwendung. Der Browser des Opfers überprüft dann das Zertifikat mit einer Liste vertrauenswürdiger Websites. Auf diese Weise können Angreifer auf die Daten des Opfers zugreifen, bevor sie an die Anwendung übertragen werden.
SSL-Stripping
SSL-Stripping beinhaltet, dass Angreifer HTTPS auf HTTP herabstufen, wodurch sie die Kommunikation zwischen dem Client und dem Server in einem unverschlüsselten Format zugänglich machen können.
Wenn ein Client eine Anfrage an den Server stellt, fängt ein Angreifer sie ab und leitet sie weiter, während er eine unabhängige legitime Anfrage an den Server stellt. Wenn der Server antwortet, fängt der Angreifer sie ab und leitet sie in einem unverschlüsselten Format an den Client weiter. Der Angreifer gibt sich sowohl als Server als auch als Client aus und vermeidet jeglichen Verdacht in der laufenden Kommunikation.
Zum Beispiel sendet ein Benutzer eine Anfrage, um sein Bankkonto zu authentifizieren. Ein Angreifer fängt diese Anfrage ab und erstellt eine separate legitime Anfrage an den Bankserver. Nachdem er eine Antwort vom Server erhalten hat, gibt der Angreifer eine unverschlüsselte Antwort an den Benutzer mit der Anmeldeseite zurück. Der Angreifer stiehlt die Informationen, wenn der Benutzer seine Anmeldedaten eingibt.
Möchten Sie mehr über Verschlüsselungssoftware erfahren? Erkunden Sie Verschlüsselung Produkte.
Schützt ein VPN vor MITM-Angriffen?
Ein virtuelles privates Netzwerk (VPN) erweitert ein privates Netzwerk über ein öffentliches Netzwerk, das es Benutzern ermöglicht, sicher und geschützt im Internet zu surfen. Organisationen verwenden im Allgemeinen VPN-Software , um schnellen, verschlüsselten und entfernten Zugriff auf das private Netzwerk eines Unternehmens bereitzustellen.
Die Verwendung eines VPN würde sicherlich helfen, den Verkehr zwischen deinem Gerät und dem VPN-Gateway zu schützen. Aber sobald der Verkehr das VPN-Gateway passiert, kann er abgefangen werden. Angreifer können keine MITM-Angriffe auf einzelne Benutzer abzielen, aber sie können immer noch einen wahllosen Angriff gegen alle Website-Benutzer durchführen.
Cyberkriminelle haben viele Techniken, um die Cyberabwehr einer Organisation zu durchdringen. Obwohl VPN einen erheblichen Schutz gegen MITM-Angriffe bietet, sollte es von einem umfassenden Ansatz zur Cybersicherheit mit relevanter Sicherheitssoftware begleitet werden.
Wie erkennt man einen MITM-Angriff?
Cybersicherheitskonzepte sind mehr auf Prävention als auf Erkennung ausgerichtet. Du musst robuste Präventivmaßnahmen ergreifen, um MITM-Angriffe zu verhindern.
Obwohl Man-in-the-Middle-Angriffe schwieriger zu erkennen sind, gibt es viele Anzeichen, auf die du achten kannst, um den Schaden bei MITM-Angriffen zu begrenzen, darunter:
- Seltsame Website-Adresse: Wenn du eine verdächtige Adresse findest, solltest du vorsichtig sein, da es sich um einen MITM-Angriff handeln kann. Zum Beispiel siehst du https://faceb00k.com anstelle von https://facebook.com; das ist ein mögliches Zeichen für einen MITM-Angriff.
- Wiederholte Verbindungsabbrüche: Angreifer trennen manchmal Benutzer im Netzwerk gewaltsam. Wenn ein Opfer seine Anmelde-ID und Passwörter erneut eingibt, können Angreifer sie abfangen. Wann immer du unerwartetes Verhalten wie dieses beobachtest, kann es möglicherweise auf einen MITM-Angriff hindeuten.
- Verwendung einer ungesicherten Wi-Fi-Verbindung: Angreifer erstellen gefälschte Netzwerke mit IDs, die denen ähneln, die du kennst, und verleiten dich dazu, sie zu verwenden. Sie können den gesamten Verkehr abfangen, der über diese Netzwerke fließt, und deine sensiblen Daten gefährden. Du solltest die Verwendung eines ungesicherten Wi-Fi-Netzwerks vermeiden und vorsichtig sein, wenn du ein öffentliches verwendest.
Stelle sicher, dass du eine Art Manipulationserkennung und Seitenauthentifizierungsmechanismus eingerichtet hast, und mit Hilfe von digitaler Forensik kannst du möglicherweise einen MITM-Angriff erkennen.
Wie schützt man sich vor MITM-Angriffen?
Präventivmaßnahmen zu ergreifen ist wichtiger, als MITM zu erkennen, während es passiert. Du musst bewährte Praktiken befolgen und vorsichtig sein.
Die besten Praktiken, um sich vor MITM-Angriffen zu schützen, sind:
- Verbinde dich immer mit einem sicheren Router, der einen starken Verschlüsselungsmechanismus bietet.
- Ändere das Standardpasswort des Routers, um zu verhindern, dass Angreifer deinen DNS-Server kompromittieren.
- Verwende VPN-Software, um ein privates Netzwerk über ein öffentliches Netzwerk zu erweitern und zu verhindern, dass bösartige Hacker deine Daten entschlüsseln.
- Installiere ein Browser-Plugin, um bei jeder Anfrage eine HTTPS-Verbindung zu erzwingen.
- Verwende öffentliche Schlüsselverschlüsselung, um die Identität anderer Entitäten zu überprüfen, mit denen du kommunizierst.
- Verwende Ende-zu-Ende-Verschlüsselung für Videokonferenzen und E-Mail-Konten und implementiere Multi-Faktor-Authentifizierung.
- Richte Malware-Erkennungs- und Entfernungstools ein und halte sie auf dem neuesten Stand.
- Verwende Passwort-Manager, um Passwörter zu speichern, zu verhindern und den Passwort-Wiederverwendungsschutz zu gewährleisten.
- Überwache Protokolle, um Anomalien im Netzwerkverkehr zu erkennen.
- Verwende DNS über HTTPS, um dich vor DNS-Hijacking-Angriffen zu schützen.
Verhindern oder bereuen – es liegt an dir!
Man-in-the-Middle-Angriffe können erheblichen Schaden an der Datensicherheit verursachen und zu rechtlichen Konsequenzen führen. Du musst eine robuste Verteidigung gegen solche Angriffe aufbauen und gut informiert und über die aktuelle Bedrohungslandschaft informiert bleiben.
Selbst nach dem Aufbau einer starken Verteidigung, wenn du Opfer eines Man-in-the-Middle-Angriffs wirst, musst du einen Vorfallsreaktionsplan aufrechterhalten, um solche Situationen zu bekämpfen.
Erfahre mehr darüber, wie man Sicherheitsvorfälle verwaltet und mit einem klaren Aktionsplan damit umgeht.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.
