Man-in-the-Middle Angriff / Attacke
Der Man-in-the-Middle-Angriff ist ein Angriff innerhalb von Rechnernetzen. Es geht dabei darum, die Kommunikation zwischen zwei oder mehreren Rechnern in einem Netzwerk zu überwachen, gegebenenfalls Daten abzufangen und den Kommunikationspartnern eine Kommunikation vorzutäuschen oder dessen Inhalte zu manipulieren.
Für Man-in-the-Middle-Angriffe werden hauptsächlich lokale Netzwerke, WLAN-Hotspots, Router und Webserver vom Angreifer modifiziert. Es gibt viele verschiedene Möglichkeiten, wie Angreifer unbemerkt Netzwerkkommunikationen missbrauchen können.
Möglichkeiten für den Man-in-the-Middle-Angriff
Der einfachste Weg für den Angreifer ist der physische Zugang zu einem Netzwerk über eine direkte Datenleitung, die Kontrolle eines Routers oder die Modifizierung der Netzwerkprotokolle im Ethernet; Switches und WLAN-Hotspots bieten bei einem vorhandenen lokalen Netzwerk ebenso eine leichte Angriffsmöglichkeit.
Aufwendigere Methoden sind die Simulation einer falschen Zieladresse für die Internet-Kommunikation oder die Manipulation der host-Datei mit der Umleitung auf einen simulierten, aber gültigen Webserver. Um sich vor Man-in-the-Middle-Angriffen zu schützen, ist die Verschlüsselung von Datenpaketen die beste Methode.
Um diese effektiv nutzen zu können, ist es weiterhin von Vorteil, für den Datentransfer digitale Zertifikate oder gemeinsame Schlüssel zu verwenden, die einen Datenaustausch nur nach einer Authentifizierung möglich machen.
Schutz vor Man-in-the-Middle-Angriff
Zum Schutz sensibler Daten wird für Transaktionen das mTan- und das eTan-Verfahren verwendet, für den Schutz vor Manipulationen werden Message Authentication Codes verwendet, die an Nachrichten angehangen und zur Identitätsprüfung genutzt werden, bevor ein Datenaustausch überhaupt stattfindet.
sagt:Moin Andreas,mach Dir keeinn Kopp, das hat jeder einmal.Geht aber auch wieder vorbei, vielleicht ja mit einem Foto zum Thema Fernweh . Auch so ein Deprie Thema bei mir zumindest. Viele GruYe Gerd