Man-in-the-middle-Attacke

Man-in-the-middle-Attacke

Ein Man-in-the-middle-Angriff (MITM-Angriff), auch Janusangriff (nach dem doppelköpfigen Ianus der römischen Mythologie) genannt, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physikalisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass sie es merken.

Inhaltsverzeichnis

Arten der Angriffe

Diese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden:

  • Angreifer befindet sich im selben LAN wie der Angegriffene:
    • Der Angreifer hat physikalischen Zugang zu den Datenleitungen.
    • Im Ethernet modifiziert der Angreifer die ARP-Tabellen der Opfersysteme und leitet dadurch den gesamten Datenverkehr durch sein System. Diese Methode ermöglicht auch das Abhören des Datenverkehrs an Switches, siehe ARP-Spoofing. Diese Verfahren funktioniert immer dann, wenn der Angreifer und das Opfer im selben lokalen Netz sind. Dies ist auch bei Kabelnetzanbietern und z. B. bei öffentlichen WLAN-Hotspots gegeben.
    • Der Angreifer hängt am selben Netzwerkbus wie das Opfer, wodurch ohnehin alle Pakete auch bei ihm ankommen. Dies funktioniert allerdings nur noch bei Netzwerken mit Busstruktur, wie z. B. Ethernet mit Hub oder 10Base2.
    • Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen DHCP-Servers. Durch Angabe einer falschen Gateway-Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden.
  • Nur für WLAN relevante Angriffe:
    • Möglich ist bei öffentlichen WLAN-Hotspots das Vortäuschen eines falschen WLAN Access Points durch Snarfing. Auch in diesem Fall leitet der falsche Access Point die Daten - nach Auswertung und gegebenenfalls Manipulation - zum korrekten Access Point weiter.
  • Weitere MITM-Angriffe:
    • Der Angreifer hat Kontrolle über einen Router, durch den der Datenverkehr geschleust wird. Dies funktioniert sowohl im WAN als auch im LAN und im WLAN.
    • Durch DNS-Cache Poisoning gibt der Angreifer eine falsche Zieladresse für die Internet-Kommunikation vor und leitet dadurch den Verkehr durch seinen eigenen Rechner (Poison Routing).
    • Durch Manipulation der host-Datei auf dem Rechner des Angegriffenen können trotz Eingabe der echten URL gefälschte IP-Adressen aufgelöst werden. Simuliert der Angreifer dann einen gültigen Webserver, hat er gute Chancen, als MITM unerkannt zu bleiben. Siehe dazu: Pharming

Bekannte Computerprogramme für MITM-Angriffe sind Ettercap und Cain & Abel.

Gegenmaßnahmen

Sicherung durch Geheimhaltung

Am effektivsten lässt sich dieser Angriffsform mit einer Verschlüsselung der Datenpakete entgegenwirken, wobei allerdings die „Fingerabdrücke“ ("fingerprints") der Schlüssel über ein zuverlässiges Medium verifiziert werden sollten. D. h. es muss eine gegenseitige Authentifizierung stattfinden, die beiden Kommunikationspartner müssen auf anderem Wege ihre digitalen Zertifikate oder einen gemeinsamen Schlüssel ausgetauscht haben, d. h. sie müssen sich kennen. Sonst kann z. B. ein Angreifer bei einer ersten SSL- oder SSH-Verbindung beiden Opfern falsche Schlüssel vortäuschen und somit auch den verschlüsselten Datenverkehr mitlesen.

  • Anmerkung-SSH: SSH bietet eine Möglichkeit, durch Fingerabdruck ("fingerprint") nach dem erstmaligen Anmelden ("login") zu prüfen, ob man tatsächlich den Zielrechner erreicht hat. Eine detaillierte Beschreibung (englisch) findet sich unter SSH Host Key Protection.
  • Anmerkung-SSL: Das bei HTTPS und TLS verwendete SSL beruht auf Zertifikaten; einem Paar öffentlicher/privater Schlüssel plus beschreibenden Informationen. In der Regel bezieht man ein solches Zertifikat von einer vertrauenswürdigen, dritten Stelle. Wenn diese Stelle mit dem Lauscher kooperiert, z.B. auf behördliche Anordnung, kann der Mann-in-der-Mitte einen SSL-Proxy aufbauen und unbemerkt mithören; natürlich kann er dann auch Inhalte vortäuschen. Wenn man allerdings selbsterzeugte Zertifikate verwendet, scheidet diese Möglichkeit aus.

Sicherung vor Manipulation

Schutz vor MITM-Angriffen bietet auch die sogenannte Integrity Protection, wie sie im UMTS Radio Access Network eingesetzt wird. Hierbei erhält jede übertragene Nachricht einen Identitätsstempel, den Message Authentication Code, der mit Hilfe eines vorher zwischen Netz und Nutzer ausgehandelten Codes erzeugt wird. Nur wenn der mit der Nachricht empfangene Message Authentication Code dem vom Empfänger erwarteten Message Authentication Code (Expected Messages Authentication Code) entspricht, wird die Nachricht vom Empfängersystem als gültig anerkannt und weiterverarbeitet. Damit wird die Information vor Manipulation, jedoch nicht vor dem Ablauschen geschützt.

Sicherung von kurzen Einträgen

Mit dem mTAN, sprich Mobile TAN, wird ähnliches erreicht. Bei diesem Verfahren wird dem Anwender über einen zweiten Kanal, dem Mobiltelefon, per SMS eine TAN zugesendet, die nur für die gerade eingegebene Transaktion (z.B. Überweisung) verwendet werden kann. Üblicherweise werden dabei neben der TAN auch Empfängerdaten mitgeteilt, so dass der Nutzer am PC auch über den zweiten Kanal die Information erhält, welche Transaktion er gerade bestätigt. So können missbräuchliche Verfügungen verhindert werden. Nutzer des PIN/TAN-Systems sollten sich aber darüber im klaren sein, dass die gängigen „Trojaner“ zunächst die PIN ausspähen und damit die vertraulichen Kontodaten für den man in the middle zugänglich werden.

Bei dem im Dezember 2006 vorgestellten eTAN, oder auch TAN Generator, werden die Empfängerdaten (Empfänger-IBAN oder Empfängerkontonummer) eingegeben. Unter Berücksichtigung der Uhrzeit wird eine TAN erzeugt und auf dem Gerät angezeigt. Diese TAN muss nun wiederum auf der Tastatur eingegeben werden. Die TAN ist durch diesen Vorgang mit dem Empfängerkonto verknüpft und nur wenige Minuten gültig. Eine Veränderung oder Manipulation der Informationen bei der Übermittlung kann der Anwender selbst nicht feststellen. Die Bank hat jedoch die Möglichkeit, die Gültigkeit der TAN in Zusammenhang auf die am Gerät eingegebenen Empfängerinformationen und dem Zeitpunkt der Übermittlung zu prüfen.

Weblink


Wikimedia Foundation.

Игры ⚽ Поможем написать курсовую

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Attacke — Ein Angriff ist das gewaltsame Vorgehen gegen einen Gegner oder Feind mit dem Ziel, ihm seine Interessen aufzuzwingen. Inhaltsverzeichnis 1 Recht 1.1 Strafrecht 1.2 Völkerrecht 2 Militärwesen 2.1 Literatur …   Deutsch Wikipedia

  • Chosen-Plaintext-Attacke — Die Kryptoanalyse (in neueren Publikationen auch: Kryptanalyse) bezeichnet im ursprünglichen Sinne das Studium von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen. Diese Informationen können sowohl der verwendete… …   Deutsch Wikipedia

  • List of James Bond henchmen in The Living Daylights — A list of henchman from the 1987 James Bond film and short story The Living Daylights from the List of James Bond henchmen. Contents 1 Necros 2 00 Imposter 3 Colonel Feyador 4 …   Wikipedia

  • Botnet — Ablauf der Entstehung und Verwendung von Botnetzen: 1. Infizierung ungeschützter Computer, 2. Eingliederung in das Botnet, 3. Botnetbetreiber verkauft Dienste des Botnets, 4./5. Ausnutzung des Botsnets, etwa für den Versand von Spam Ein Botnet… …   Deutsch Wikipedia

  • Transaktionsnummer — Eine Transaktionsnummer (TAN) ist ein Einmalpasswort, das üblicherweise aus sechs Dezimalziffern besteht und vorwiegend im Online Banking verwendet wird. Inhaltsverzeichnis 1 Realisierung 1.1 TAN Liste (klassisches TAN Verfahren) 1.2 Indizier …   Deutsch Wikipedia

  • Phishing — [ˈfɪʃɪŋ] werden Versuche von Tätern genannt, an Daten eines Internet Benutzers zu gelangen, z. B. über gefälschte WWW Adressen, E Mail oder Kurznachrichten, um die Benutzer zu schädigen (Kontoplünderung). Der Begriff ist ein englisches Kunstwort …   Deutsch Wikipedia

  • Fishing — Phishing [ˈfɪʃɪŋ] werden Versuche genannt, über gefälschte WWW Adressen an Daten eines Internet Benutzers zu gelangen. Der Begriff ist ein englisches Kunstwort, das sich an fishing („Angeln“, „Fischen“[1]), evtl. in Anlehnung an Phreaking auch… …   Deutsch Wikipedia

  • Phisher — Phishing [ˈfɪʃɪŋ] werden Versuche genannt, über gefälschte WWW Adressen an Daten eines Internet Benutzers zu gelangen. Der Begriff ist ein englisches Kunstwort, das sich an fishing („Angeln“, „Fischen“[1]), evtl. in Anlehnung an Phreaking auch… …   Deutsch Wikipedia

  • Pishing — Phishing [ˈfɪʃɪŋ] werden Versuche genannt, über gefälschte WWW Adressen an Daten eines Internet Benutzers zu gelangen. Der Begriff ist ein englisches Kunstwort, das sich an fishing („Angeln“, „Fischen“[1]), evtl. in Anlehnung an Phreaking auch… …   Deutsch Wikipedia

  • Needham-Schroeder Protokoll — Das Needham Schroeder Protokoll ist ein Protokoll für sicheren Datenaustausch in einem dezentralen Netzwerk. Es vereint Schlüsselaustausch und Authentifikation mit dem Ziel, eine sichere Kommunikation zwischen zwei Parteien in einem dezentralen… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”