Wir benutzen Cookies um Inhalte und Werbung zu personalisieren und die Seitennutzung zu analysieren. Wir teilen diese Informationen über google adsense mit unseren Werbepartnern.
logo mit Text lexexakt.de Werbung:
Artikel Diskussion (0)
Man-in-the-Middle-Attack
(it.angriff)
    

Bei der mitm-Attack schaltet sich ein Dritter mittels Spoofing (z.B. Web-Spoofing) in die gesicherte Kommunikation von zwei Partnern. D.h. er gaukelt dem Nutzer A vor der Anbieter B zu sein, und dem Anbieter B der Nutzer A zu sein. So flieen alle geheimen Daten wie Passwrter, PIN, TAN usw. ber seine Hardware.

1. Beispiel: Unbefugte knnen mit entsprechender Hardware Mobilfunkgesprche abhren. Siehe unter IMSI-Catcher.

2. Beispiel: A ist Kunde bei der B-Bank, einer Onlinebank die unter der Adresse www.b-bank.de zu erreichen ist. Der Angreifer ermittelt, z.B. ber einen Ping, welche sdfsdf-Adresse dahinter steckt (z.B. 212.61.120.3).

Dann kopiert er die Prsens der B-Bank und legt sie auf seinen Server der z.B. die IP-Adresse 120.99.3.1 hat. Mittels DNS-Spoofing bringt er jetzt die Nameserver dazu, da alle Anfragen fr www.b-bank.de auf die Adresse 120.99.3.1 umgeleitet werden.

Ruft der Kunde nun die Seite www.b-bank.de auf gelangt er auf den Server des Angreifers. Dort gibt er dann seine Kontonummer und seine PIN an. Der Angreifer nimmt diese beiden Daten, tuscht mittels IP-Spoofing die IP-Adresse des Kunden vor, und logt sich damit direkt bei 212.61.120.3, der eigentlichen B-Bank-Adresse, ein. Erhlt der Angreifer darauf hin Angaben ber das Konto (Kontostand/Bewegungen usw) gibt er sie wiederum an den A weiter, so da dieser authentische Daten von seiner Bank erhlt.

Dieses Spiel kann der Angreifer solange treiben bis er alle notwendigen Daten fr sein illegales Unterfangen zusammen hat um in einem nchsten Schritt z.B. berweisungen vom Konto des A auf eigene Konten zu ttigen.

Schtzen kann man sich vor solchen Attacken, durch die Kontrolle der Zertifikate, die bei einer SSL gesicherten https-Verbindung ausgetauscht werden. Dabei sollte man allerdings nicht blind jeder Verbindung vertrauen die der Browser als sicher meldet, sondern immer kontrollieren, ob das Zertifikat auch auf den Anbieter (z.B. die Bank) ausgestellt ist, mit der man kommunizieren will. Hat man Zweifel oder kommt es zu Fehlermeldungen, ist es immer ratsam bei dem Anbieter nachzufragen, bevor man vertrauliche Daten eingibt.

Auf diesen Artikel verweisen: eTAN * IMSI-Catcher * Secure Socket Layer (SSL)