www.wikidata.de-de.nina.az
Ein Man in the Middle Angriff MITM Angriff auch Machine in the Middle ist eine Angriffsform die in Rechnernetzen ihre Anwendung findet Der Angreifer steht dabei entweder physisch oder logisch zwischen den beiden Kommunikationspartnern hat dabei mit seinem System vollstandige Kontrolle uber den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren Die Januskopfigkeit des Angreifers besteht darin dass er den Kommunikationspartnern vortauscht das jeweilige Gegenuber zu sein Inhaltsverzeichnis 1 Beispiele fur MITM Angriffe 2 Gegenmassnahmen 2 1 Sicherung vor Mitlesen 2 2 Sicherung vor Manipulation 2 3 Sicherung durch zweiten Kanal 3 Siehe auch 4 Einzelnachweise 5 WeblinksBeispiele fur MITM Angriffe Bearbeiten nbsp Illustration eines AngriffesDiese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden Angreifer befindet sich im selben LAN wie der Angegriffene Der Angreifer hat physischen Zugang zu den Datenleitungen Im Ethernet modifiziert der Angreifer die ARP Tabellen der Opfersysteme und leitet dadurch den gesamten Datenverkehr durch sein System Diese Methode ermoglicht auch das Abhoren des Datenverkehrs an Switches siehe ARP Spoofing Dieses Verfahren funktioniert immer dann wenn der Angreifer und das Opfer im selben lokalen Netz sind Dies ist auch bei Kabelnetzanbietern und z B bei offentlichen WLAN Hotspots gegeben Der Angreifer hangt am selben Netzwerkbus wie das Opfer wodurch ohnehin alle Pakete auch bei ihm ankommen Dies funktioniert allerdings nur noch bei Netzwerken mit Busstruktur wie z B Ethernet mit Hub oder 10BASE2 sowie bei einer Token Ring Infrastruktur Diese Techniken sind aber veraltet und nur noch sehr selten anzutreffen Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen DHCP Servers Durch Angabe einer falschen Standard Gateway Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden Nur fur WLAN relevante Angriffe Moglich ist bei offentlichen WLAN Hotspots das Vortauschen eines falschen WLAN Access Points durch Snarfing Auch in diesem Fall leitet der falsche Access Point die Daten nach Auswertung und gegebenenfalls Manipulation zum korrekten Access Point weiter Weitere MITM Angriffe Der Angreifer hat Kontrolle uber einen Router durch den der Datenverkehr geschleust wird Dies funktioniert sowohl im WAN als auch im LAN und im WLAN Durch DNS Cache Poisoning gibt der Angreifer eine falsche Zieladresse fur die Internet Kommunikation vor und leitet dadurch den Verkehr durch seinen eigenen Rechner Poison Routing Durch Manipulation der Hosts Datei auf dem Rechner des Angegriffenen konnen trotz Eingabe der echten URL gefalschte IP Adressen aufgelost werden Simuliert der Angreifer dann einen gultigen Webserver hat er gute Chancen als MITM unerkannt zu bleiben Siehe dazu PharmingBekannte Computerprogramme fur MITM Angriffe sind Ettercap und Cain amp Abel Gegenmassnahmen BearbeitenSicherung vor Mitlesen Bearbeiten Am effektivsten lasst sich dieser Angriffsform mit einer Verschlusselung der Datenpakete entgegenwirken wobei allerdings Schlussel uber ein zuverlassiges Medium verifiziert werden mussen Das bedeutet es muss eine gegenseitige Authentifizierung stattfinden die beiden Kommunikationspartner mussen auf anderem Wege ihre digitalen Zertifikate oder einen gemeinsamen Schlussel ausgetauscht haben d h sie mussen sich entweder kennen oder eine Zertifizierungsstelle nutzen Sonst kann z B ein Angreifer bei einer verschlusselten Verbindung beiden Opfern falsche Schlussel vortauschen und somit auch den Datenverkehr mitlesen Dem Grundsatz dieser Form der Geheimhaltung entspricht in jedem Fall dem HBCI Standard Anmerkungen zu einzelnen Protokollen die Verschlusselung verwenden SSH Secure Shell bietet eine Moglichkeit durch Fingerabdruck fingerprint nach dem erstmaligen Anmelden login zu prufen ob man tatsachlich den Zielrechner erreicht hat 1 TLS Transport Layer Security Das u a bei HTTPS verwendete TLS beruht auf Zertifikaten einem Schlussel Paar offentlicher und privater plus beschreibender Informationen Dieses Zertifikat wird i d R von einer vertrauenswurdigen Zertifizierungsstelle unterschrieben nachdem diese die Identitat des Antragstellers festgestellt hat Es ist allerdings zu bedenken dass mittels TLS lediglich die Ubertragung verschlusselt sowie die Authentizitat der involvierten Parteien gesichert werden kann Gezielte Manipulationen bei der Datenverarbeitung in den Systemen der einzelnen Parteien selbst z B durch Malware konnen weder festgestellt noch ausgeschlossen werden Ein weiterer Schwachpunkt Wenn die Zertifizierungsstelle mit dem Lauscher kooperiert z B auf behordliche Anordnung oder aufgrund einer Kompromittierung kann der Angreifer einen TLS Proxy aufbauen und unbemerkt mithoren naturlich kann er dann auch Inhalte vortauschen Bei einer manuellen Prufung des Zertifikats z B durch Abgleich des Fingerabdrucks scheidet diese Moglichkeit aus Im Oktober 2014 wurde die Sicherheitslucke Poodle bekannt die mittels Man in the Middle Angriff bei SSL 3 0 sowie bei TLS 1 0 und 1 1 besteht Sicherung vor Manipulation Bearbeiten Neben Verschlusselung gibt es weitere Techniken die zwar nicht vor dem Mitlesen schutzen aber eine Veranderung der Daten durch MITM Angriffe verhindern oder sichtbar machen Dazu gehoren Die sogenannte Integrity Protection wie sie im UMTS Radio Access Network eingesetzt wird Hierbei erhalt jede ubertragene Nachricht einen Identitatsstempel den Message Authentication Code MAC der mit Hilfe eines vorher zwischen Netz und Nutzer ausgehandelten Codes erzeugt wird Nur wenn der mit der Nachricht empfangene MAC dem vom Empfanger erwarteten MAC entspricht wird die Nachricht vom Empfangersystem als gultig anerkannt und weiterverarbeitet Gegen einen Angriff mittels ARP Spoofing s o hilft das eigene Uberwachen der physischen Adresse da bei einem solchen Angriff die Ziel Adresse verandert wird sichtbar in der Konsole arp a Um einen MITM Angriff zu verhindern kann zudem die physische Adresse manuell in die Konsole eingegeben werden Sicherung durch zweiten Kanal Bearbeiten Mit der Mobile TAN mTAN wird ahnliches erreicht Bei diesem Verfahren wird dem Anwender uber einen zweiten Kanal dem Mobiltelefon per SMS eine TAN zugesendet die nur fur die gerade eingegebene Transaktion z B Uberweisung verwendet werden kann Ublicherweise werden dabei neben der TAN auch Empfangerdaten mitgeteilt so dass der Nutzer am PC auch uber den zweiten Kanal die Information erhalt welche Transaktion er gerade bestatigt So konnen missbrauchliche Verfugungen verhindert werden Nutzer des PIN TAN Systems sollten sich aber daruber im Klaren sein dass die gangigen Trojaner zunachst die Zugangskennung und PIN ausspahen und damit die vertraulichen Kontodaten fur den man in the middle oder jeglichen anderweitig unberechtigten Kontenzugriff zuganglich werden das Konto also kompromittiert wird Dies hat unter Umstanden soweit uber das Onlinebankingportal dem Kunden der Zugriff auf seine hinterlegte Telefonnummer gestattet ist zur Folge dass diese verfugbaren Informationen abgeschopft werden um auch das Mobiltelefon zu manipulieren Betroffen sind insbesondere Smartphones oder andere Telefone mit Internetzugang Unter dem scheinbar harmlosen Angebot die Telefonsoftware zu aktualisieren verbirgt sich tatsachlich eine Komponente welche die von der Bank empfangene mTAN ohne Kenntnis des Berechtigten an einen vorgegebenen Drittanschluss weiterleitet Dadurch erhalt der letztliche Empfanger wiederum die Moglichkeit uber das Konto wie ein Berechtigter zu verfugen Bei dem im Dezember 2006 vorgestellten eTAN oder auch TAN Generator werden die Empfangerdaten Empfanger IBAN oder Empfangerkontonummer eingegeben Unter Berucksichtigung der Uhrzeit oder weiterer definierter Daten wird eine TAN erzeugt generiert und auf dem Gerat angezeigt Diese TAN muss nun wiederum uber die Tastatur eingegeben werden Die TAN ist durch diesen Vorgang mit dem Empfangerkonto verknupft und nur wenige Minuten gultig Eine Veranderung oder Manipulation der Informationen bei der Ubermittlung kann der Anwender selbst nicht feststellen Die Bank hat jedoch die Moglichkeit die Gultigkeit der TAN in Zusammenhang mit den am Gerat eingegebenen Empfangerinformationen und dem Zeitpunkt der Ubermittlung zu prufen Eine weitere Moglichkeit zur Verhinderung von MITM Angriffen besteht in der Zwei Faktor Authentifizierung beispielsweise nach dem U2F Standard der FIDO Allianz Dabei ist bei der Authentifizierung ein Security Token erforderlich der von einem entsprechenden Angreifer nicht simuliert werden kann sondern physisch vorhanden sein muss Siehe auch BearbeitenMan in the Browser Conficker Contentfilter Proxy Rechnernetz Einzelnachweise Bearbeiten detaillierte Beschreibung zu SSH englisch findet sich unter SSH Host Key ProtectionWeblinks BearbeitenTina Gruner Was ist eigentlich eine Man in the Middle Attacke Attacking Tor how the NSA targets users online anonymity Beschreibung eines realen Man in the Middle Angriffs englisch Abgerufen von https de wikipedia org w index php title Man in the Middle Angriff amp oldid 239213265