G 5.143 Man-in-the-Middle-Angriff

Ziel bei einem Man-in-the-Middle-Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehr Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer "in die Mitte" der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender ausgibt. Als erstes leitet der Angreifer eine Verbindungsanfrage des Senders zu sich um. Im nächsten Schritt baut der Angreifer eine Verbindung zu dem eigentlichen Empfänger der Nachricht auf. Wenn ihm das gelingt, kann der Angreifer unter Umständen alle Informationen, die der Sender an den vermeintlichen Empfänger sendet, einsehen oder manipulieren, bevor er sie an den richtigen Empfänger weiterleitet. Auf die Antworten des Empfängers kann der Angreifer wiederum ebenfalls zugreifen, wenn nicht entsprechende Schutzmechanismen wirksam sind.

Der für den Angreifer schwierigste Teil eines Man-in-the-Middle-Angriffs ist häufig, den Verbindungsaufbau auf sich umzuleiten. Durch entsprechende Verfahren, wie Spoofing oder DNS-Manipulationen, kann dieser Angriff eingeleitet werden.

Sogar eine verschlüsselte Verbindung schützt nicht immer vor Man-in-the-Middle-Angriffen. Wird die Identität der Kommunikationspartner gefälscht oder nicht geprüft, könnte jeweils eine verschlüsselte Verbindung vom Sender zum Angreifer und vom Angreifer zum Empfänger aufgebaut werden. Da der Angreifer jeweils der Endpunkt der einzelnen Verbindungen ist, kann er in diesem Fall die Informationen entschlüsseln, einsehen und verändern, bevor er sie wieder verschlüsselt und weitersendet.

Eine spezielle Form eines Man-in-the-Middle-Angriffs ist das sogenannte Malicious Morphing. Der Angreifer modifiziert dabei den Inhalt oder die Struktur einer Nachricht und kann so beim Service-Provider sowohl die Integrität von Daten als auch die Funktionsweise von Systemkomponenten gefährden, zum Beispiel durch einen Denial-of-Service-Angriff.

Beispiele: