G 5.143 Man-in-the-Middle-Angriff

Ziel bei einem Man-in-the-Middle-Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehr Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer "in die Mitte" der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und dem Empfänger gegenüber als Sender ausgibt. Als erstes leitet der Angreifer eine Verbindungsanfrage des Senders zu sich um. Im nächsten Schritt baut der Angreifer eine Verbindung zu dem eigentlichen Empfänger der Nachricht auf. Wenn ihm das gelingt, kann der Angreifer unter Umständen alle Informationen, die der Sender an den vermeintlichen Empfänger sendet, einsehen oder manipulieren, bevor er sie an den richtigen Empfänger weiterleitet. Auf die Antworten des Empfängers kann der Angreifer wiederum ebenfalls zugreifen, wenn nicht entsprechende Schutzmechanismen wirksam sind.

Der schwierigste Teil eines Man-In-The-Middle-Angriffs ist es für den Angreifer häufig, den Verbindungsaufbau auf sich umzuleiten. Durch entsprechende Verfahren, wie Spoofing oder DNS -Manipulationen, kann dieser Angriff eingeleitet werden.

Sogar eine verschlüsselte Verbindung schützt nicht immer vor Man-In-The-Middle-Angriffen. Wird die Identität der Kommunikationspartner gefälscht oder nicht geprüft, könnte jeweils eine verschlüsselte Verbindung vom Sender zum Angreifer und vom Angreifer zum Empfänger aufgebaut werden. Da der Angreifer jeweils der Endpunkt der einzelnen Verbindungen ist, kann er in diesem Fall die Informationen entschlüsseln, einsehen und verändern, bevor er sie wieder verschlüsselt und weitersendet.

Beispiele: