Datacenter Security

 

 


Home » Datacenter Security » Netzwerksicherheit » Man-In-The-Middle

Man-In-The-Middle

Bei Man In The Middle (MITM) Angriffen platziert sich der Angreifer zwischen dem Server und dem Endnutzer und erhält hierdurch Kontrolle über alle versandten und empfangenen Daten. Bei MITM handelt es sich um ein sehr vielseitig eingesetztes Konzept, welches viele verschiedene Formen und Funktionen annehmen kann.

Abstrakt betrachtet, führt der Angreifer Handlungen durch, welche entweder den Anwender oder aber dessen Computer davon überzeugen, dass es sich beim Computer des Angreifers um den gewünschten Server handelt. An welcher Stelle dieses Täuschungsmanöver stattfindet, ist von Attacke zu Attacke unterschiedlich. Manche Angreifer nutzen Schwachstellen in Computernetzwerken aus, um den Datenstrom umzuleiten, andere wiederum senden missleitende E-Mails an den Nutzer. Die Palette möglicher Angriffe ist ausgesprochen vielseitig und wächst permanent weiter an.

Ganz gleich, welche technischen Grundlagen zur Einleitung einer MITM Konstellation führen, der abstrakte Aufbau bleibt immer der gleiche: Anstatt sich direkt mit dem gewünschten Server zu verbinden, schickt der Anwender alle Daten an den Angreifer, welcher sie daraufhin an das eigentliche Ziel weiterleitet. Hierdurch kann er den Datenstrom nach Belieben mitlesen, manipulieren und abbrechen lassen. Die Werkzeuge hierfür sind leicht zugänglich und weit verbreitet. Werden sensitive Daten - wie beispielsweise Passwörter oder TANs - übertragen, so ist es dem Angreifer ein Leichtes, diese nach dem Ausspähen für seine eigenen Zwecke zu missbrauchen. Bei gut durchgeführten MITM Angriffen bekommt das Opfer nichts vom veränderten Weg der Daten mit und ist somit arg- und wehrlos.

Wie kann man sich vor MITM Angriffen schützen?

Da Man In The Middle Angriffe auf vielen verschiedenen Wegen eingeleitet werden können, ist eine Verteidigung ausgesprochen schwierig. In der Theorie lassen sich fast alle Angriffe durch entsprechende Vorkehrungen verhindern. Allerdings ist dies selbst für geschulte Administratoren ausgesprochen aufwändig und übersteigt bei Weitem die Fähigkeiten und das technische Verständnis der meisten Endnutzer.

Der einzig effiziente Schutz besteht daher in der verschlüsselten Übertragung wichtiger Informationen. Die meisten Webanwendungen sind inzwischen dazu übergegangen, Zugangsdaten und vertrauliche Inhalte mithilfe von HTTPS zu versenden. Selbst wenn der Angreifer in diesen Fällen Zugang zu den Daten hat, kann er die enthaltenen Informationen nicht wiederherstellen. Dies ist jedoch nur solange der Fall, wie der Nutzer auf gültige Zertifikate achtet. Folgt man einigen einfachen Grundregeln, so ist dies ohne viel Aufwand möglich.

  1. Loggen Sie sich nur auf Ihnen vertrauten Seiten ein.
  2. Bestehen Sie auf die verschlüsselte Übertragung der Daten. Viele Dienste bieten HTTPS als zusätzliche Option an.
  3. Achten Sie darauf, dass Sie sich auf der richtigen Seite befinden. Hierzu reicht es, die URL im Browser genau zu überprüfen.
  4. Stellen Sie sicher, dass die abgerufene Seite verschlüsselt ist. Hierzu sollte die URL mit den Zeichen „https://“ anstelle des üblichen „http://“ beginnen. Weiterhin stellen viele moderne Browser sichere URLs in einer anderen Farbe dar.
  5. Lassen Sie sich keine gefälschten Zertifikate unterschieben. Angreifer versuchen mitunter auch, die Sicherheitszertifikate von Webseiten zu fälschen. Dies ist jedoch technisch so gut wie unmöglich. Jeder derartige Angriff führt daher zu einer Fehlermeldung des Browsers. Lesen Sie sich diese aufmerksam durch und brechen Sie gegebenenfalls die Datenübertragung ab.