Ein Man-in-the-Middle-Angriff (MITM) tritt auf, wenn sich jemand zwischen zwei Computern befindet (z. B. einem Laptop und einem Remote-Server) und den Datenverkehr abfängt. Diese Person kann die Kommunikation zwischen den beiden Maschinen abhören oder sogar abfangen und Informationen stehlen.
Man-in-the-Middle-Angriffe sind ein ernstes Sicherheitsrisiko. Hier erfahren Sie, was Sie wissen müssen und wie Sie sich schützen können.
Two’s Company, Three’s a Crowd
Die "Schönheit" (mangels eines besseren Wortes) von MITM-Angriffen ist, dass der Angreifer weder physisch noch remote Zugriff auf Ihren Computer haben muss. Er oder sie kann einfach im selben Netzwerk wie Sie sitzen und leise Daten schlürfen. Ein MITM kann sogar sein eigenes Netzwerk erstellen und Sie dazu verleiten, es zu verwenden.
Der naheliegendste Weg, dies zu tun, besteht darin, auf einem unverschlüsselten zu sitzen. Balsh und im Netzwerk , wie an Flughäfen oder Cafés. Ein Angreifer kann sich anmelden und mit einem kostenlosen Tool wie Wireshark Erfassen Sie alle zwischen einem Netzwerk gesendeten Pakete. Er oder sie könnte dann potenziell nützliche Informationen analysieren und identifizieren.
Dieser Ansatz trägt nicht mehr so viel Früchte wie früher, dank der Verbreitung von HTTPS , die verschlüsselte Verbindungen zu Websites und Diensten bereitstellt. Ein Angreifer kann die verschlüsselten Daten, die zwischen zwei Computern gesendet werden, die über eine verschlüsselte HTTPS-Verbindung kommunizieren, nicht entschlüsseln.
HTTPS allein ist jedoch keine Wunderwaffe. Es gibt Workarounds, mit denen ein Angreifer sie aufheben kann.
Mit einem MITM kann ein Angreifer versuchen, einen Computer dazu zu bringen, seine Verbindung von verschlüsselt auf unverschlüsselt herunterzustufen. Er oder sie kann dann den Verkehr zwischen den beiden Computern überprüfen.
Es kann auch ein "SSL-Stripping" -Angriff auftreten, bei dem sich die Person zwischen einer verschlüsselten Verbindung befindet. Er oder sie erfasst und ändert dann möglicherweise den Verkehr und leitet ihn dann an eine ahnungslose Person weiter.
VERBUNDEN: Es ist 2020. Ist die Nutzung von öffentlichem WLAN immer noch gefährlich?
Netzwerkbasierte Angriffe und Rogue Wireless Router
MITM-Angriffe finden auch auf Netzwerkebene statt. Ein Ansatz heißt ARP-Cache-Vergiftung, bei dem ein Angreifer versucht, seine MAC-Adresse (Hardware) mit der IP-Adresse eines anderen zu verknüpfen. Bei Erfolg werden alle für das Opfer bestimmten Daten an den Angreifer weitergeleitet.
DNS-Spoofing ist eine ähnliche Art von Angriff. DNS ist das „Telefonbuch“ des Internets . Es verknüpft von Menschen lesbare Domain-Namen wie google.com mit numerischen IP-Adressen. Mit dieser Technik kann ein Angreifer legitime Abfragen an eine gefälschte Site weiterleiten, die er oder sie kontrolliert, und dann Daten erfassen oder Malware bereitstellen.
Ein anderer Ansatz besteht darin, einen nicht autorisierten Zugriffspunkt zu erstellen oder einen Computer zwischen dem Endbenutzer und dem Router oder Remote-Server zu positionieren.
Überwiegend sind die Menschen viel zu vertrauensselig, wenn es um die Verbindung zu öffentlichen WLAN-Hotspots geht. Sie sehen die Worte "kostenloses WLAN" und überlegen nicht, ob ein schändlicher Hacker dahinterstecken könnte. Dies wurde wiederholt mit Comic-Effekt bewiesen, wenn Menschen die Allgemeinen Geschäftsbedingungen an einigen Hotspots nicht lesen. Zum Beispiel verlangen einige Leute, dass saubere schmutzige Festlatrinen oder gib ihr erstgeborenes Kind auf .
Das Erstellen eines Rogue Access Points ist einfacher als es sich anhört. Es gibt sogar physische Hardwareprodukte, die dies unglaublich einfach machen. Diese sind jedoch für legitime Fachkräfte der Informationssicherheit gedacht, die ihren Lebensunterhalt mit Penetrationstests verdienen.
Vergessen wir auch nicht, dass Router Computer sind, die in der Regel eine schlechte Sicherheit haben. Dieselben Standardkennwörter werden in der Regel über ganze Zeilen hinweg verwendet und wiederverwendet, und sie haben auch nur geringen Zugriff auf Aktualisierungen. Ein weiterer möglicher Angriffsweg ist ein Router, dem bösartiger Code injiziert wurde, mit dem ein Dritter einen MITM-Angriff aus der Ferne ausführen kann.
Malware und Man-in-the-Middle-Angriffe
Wie bereits erwähnt, ist es für einen Gegner durchaus möglich, einen MITM-Angriff durchzuführen, ohne sich im selben Raum oder sogar auf demselben Kontinent zu befinden. Eine Möglichkeit, dies zu tun, ist mit schädlicher Software.
Ein Man-in-the-Browser-Angriff (MITB) tritt auf, wenn ein Webbrowser mit böswilliger Sicherheit infiziert ist. Dies erfolgt manchmal über eine falsche Erweiterung, die dem Angreifer einen nahezu uneingeschränkten Zugriff ermöglicht.
Zum Beispiel könnte jemand eine Webseite manipulieren, um etwas anderes als die echte Site anzuzeigen. Er oder sie könnte auch aktive Sitzungen auf Websites wie Bank- oder Social-Media-Seiten entführen und Spam verbreiten oder Geld stehlen.
Ein Beispiel dafür war das SpyEye-Trojaner , die als Keylogger Anmeldeinformationen für Websites zu stehlen. Es könnte auch Formulare mit neuen Feldern füllen, sodass der Angreifer noch mehr persönliche Informationen erfassen kann.
So schützen Sie sich
Glücklicherweise gibt es Möglichkeiten, sich vor diesen Angriffen zu schützen. Wie bei jeder Online-Sicherheit kommt es auf ständige Wachsamkeit an. Versuchen Sie, keine öffentlichen WLAN-Hotspots zu verwenden. Versuchen Sie, nur ein Netzwerk zu verwenden, das Sie selbst steuern ein mobiler Hot Spot oder Mi-Fi.
Gelingt dies nicht, a VPN verschlüsselt den gesamten Datenverkehr zwischen Ihrem Computer und der Außenwelt und schützt Sie so vor MITM-Angriffen. Natürlich ist Ihre Sicherheit hier nur so gut wie die des von Ihnen verwendeten VPN-Anbieters. Wählen Sie sie daher sorgfältig aus. Manchmal lohnt es sich, ein bisschen mehr für einen Service zu bezahlen, dem Sie vertrauen können. Wenn Ihr Arbeitgeber Ihnen auf Reisen ein VPN anbietet, sollten Sie es unbedingt nutzen.
Um sich vor Malware-basierten MITM-Angriffen (wie der Man-in-the-Browser-Variante) zu schützen, üben Sie gute Sicherheitshygiene . Installieren Sie keine Anwendungen oder Browser-Erweiterungen von skizzenhaften Orten. Melden Sie sich von Website-Sitzungen ab, wenn Sie mit Ihrer Arbeit fertig sind, und installieren Sie ein solides Antivirenprogramm.
VERBUNDEN: Grundlegende Computersicherheit: So schützen Sie sich vor Viren, Hackern und Dieben