Tam

Aus ProgrammingWiki

Wechseln zu: Navigation, Suche

Loading
Ein "Man-in-the-Middle-Angriff" (MITM-Angriff) ist ein Lauschangriff, bei welchem der Angreifer ("Dritter") die vollständige Kontrolle über den Datenverkehr der Kommunikationspartner erlangt. Ein MITM-Angriff nutzt die Echtzeit-Bearbeitung von Transaktionen, Konversationen oder Übertragungen von anderen Daten. Man-in-the-Middle-Attacken erlauben Angreifern Daten abzufangen, zu senden und zu empfangen, die niemals für sie gedacht sind. Dabei bemerken die Parteien den Angriff erst, nachdem es zu spät ist. Der "Dritte" steht entweder physisch oder logisch zwischen Netzwerkteilnehmern und gibt dabei vor der jeweilige Gegenüber zu sein.

Obwohl beide Kommunikationspartner ihre Daten verschlüsseln, kann der Angreifer sie entschlüsseln, und wie einen Proxy weiterleiten. Eine Voraussetzung dafür ist, dass er die Anfrage auf sich umleiten kann und die Kommunizierenden die Identität des jeweiligen nicht überprüfen. Beispielsweise lassen sich durch "MITM-Angriffe" gesicherte SSL-Verbindungen zum Online-Banking belauschen.

Inhaltsverzeichnis

Beispiel

Tammy Mitm-flow 0.gif

Nehmen wir an, Alice möchte mit Bob kommunizieren. Währenddessen möchte Mallory die Konversation abfangen, um diese abzuhören und optional eine falsche Nachricht an Bob zu senden.

Zuerst bittet Alice Bob um seinen Public Key. Sobald Bob seinen Public Key an Alice schickt und Mallory in der Lage ist diesen abzufangen, kann ihr MitM-Angriff beginnen. Mallory kreiert eine falsche Nachricht, welche von Bob kommen soll, stattdessen aber ihren Public Key beinhaltet.

Alice, im Glauben der Public Key sei von Bob, verschlüsselt ihre Nachricht und sendet diese an Bob zurück. Mallory fängt diese Nachricht erneut ab und entschlüsselt sie mit ihrem Public Key. Sie verändert die Nachricht und verschlüsselt diese nun mit dem Public Key den Bob ursprünglich versendete. Als Bob die neu verschlüsselte Botschaft empfängt, glaubt er, dass sie von Alice kommt.

    1. Alice sendet eine Nachricht, welche von Mallory abgefangen wird:
                                 Alice "Hi Bob! Ich bin es Alice. Gib mir deinen Schlüssel."  -> Mallory - Bob -
    2. Mallory vermittelt diese Botschaft an Bob. Bob kann nicht sagen,dass es nicht wirklich von Alice ist:
                                -Alice -   Mallory "Hi Bob! Ich bin es Alice. Gib mir deinen Schlüssel."  -> Bob
    3. Bob antwortet:  
                               - Alice -  Mallory <- (Bobs Key) Bob
    4. Mallory ersetzt Bobs Schlüssel mit ihren eigenen und leitet dies an Alice weiter und behauptet, dass es Bobs Schlüssel ist:
                                 Alice <- (Mallorys Key)  Mallory - Bob
    5. Alice verschlüsselt die Botschaft nun mit Mallorys Schlüssel, obwohl sie glaubt es sei Bobs
                                 Alice " Treff mich am Café "(verschlüsselt mit Mallorys Key) -> Mallory - Bob - 
    6. Da es aber nun tatsächlich mit Mallorys Key verschlüsselt wurde, kann sie die Nachricht lesen und (nach Wunsch) verändern und sie dann mit
       Bobs Schlüssel neu weiterleiten.
                               - Alice-    Mallory "Treff mich am Wagen neben dem Park" (verschlüsselt mit Bobs Key) -> Bob
    7. Bob glaubt, dass die Nachricht sicher von Alice kam
    8. Bob geht zum Treffpunkt und wird von Mallory ausgeraubt.

Dies zeigt, dass es notwendig für Alice und Bob ist, vorerst sicherzustellen, dass sie den individuellen Private Key nutzen, anstatt eines Public Key. Andernfalls sind solche Angriffe gegen jede mit Public-Key- oder Private-Key-Technologie gesendete Nachricht möglich. Eine Vielzahl von Techniken können helfen, sich gegen Angriffe zu verteidigen.

Gegenmaßnahmen

Sicherung vor Mitlesen

Am sichersten gegen die Angriffe ist die Verschlüsselung der Datenpakete, der Schlüssel muss hierbei über ein sicheres Medium verifiziert werden. Das heißt beide Seiten müssen sich authentifizieren. Dies gelingt indem sie auf anderem Wege ihre digitalen Zertifikate oder gemeinsamen Schlüssel austauschen. Denn sonst bekommt der Angreifer wieder die Gelegenheit die Opfer zu täuschen.

  • Einzelne Protokolle, die bei der Verschlüsselung genutzt werden:

Sicherung vor Manipulation

Es gibt auch andere Techniken, sie helfen zwar nicht vor dem Mitlesen eines Angreifers, jedoch machen sie Veränderungen der Daten sichtbar oder verhindern sogar den Angriff.

Quellen

Man-in-the-Middle Attack (Englisch) - Wikipedia[1]

Man-in-the-Middle Angriff (Deutsch) - Wikipedia[2]

Man-in-the-Middle Attack - Veracode[3]

Man-in-the-Middle Angriff - heise online[4]

Persönliche Werkzeuge