Was ist ein MITM-Angriff?
Bei einem MITM-Angriff (kurz für „Man-In-The-Middle“-Angriff), der auf Japanisch auch als „Bucket-Relay-Angriff“ oder „Middleman-Angriff“ bezeichnet wird, fängt ein Angreifer die Kommunikation zwischen zwei Parteien ab, stiehlt oder manipuliert die ausgetauschten Informationen und leitet sie an den vorgesehenen Empfänger weiter.
Eine gängige Methode zur Durchführung eines MITM-Angriffs besteht darin, eine gefälschte Website zu erstellen, die einer legitimen Website ähnelt, und dann deren Link in E-Mails oder Social-Media-Nachrichten einzubetten, um Benutzer anzulocken. Wenn Benutzer auf die gefälschte Site zugreifen, werden ihre Anfragen an den legitimen Server weitergeleitet und die Antworten des Servers werden über die gefälschte Site an die Benutzer zurückgeleitet. Eine andere Methode besteht darin, ein als öffentlicher WLAN-Zugangspunkt getarntes Gerät einzurichten, um die Kommunikation abzufangen.
Obwohl MITM-Angriffe eine klassische Technik sind, ist es sehr schwierig, sich vollständig dagegen zu verteidigen. Angreifer agieren im Wesentlichen als Stellvertreter: Wenn Benutzer auf eine Website zugreifen, verhalten sich Angreifer gegenüber dem Browser wie der legitime Webserver und gegenüber dem Server wie der Browser. Sobald ein erfolgreiches Abfangen erfolgt ist, können Angreifer mit dem Abhören und Manipulieren fortfahren, ohne dass die Benutzer merken, dass sie angegriffen werden. Sogar verschlüsselte Kommunikation ist anfällig, da Angreifer das legitime Verschlüsselungszertifikat durch ihr eigenes ersetzen und so die Kommunikation entschlüsseln können.
Um die Risiken von MITM-Angriffen zu minimieren, müssen Router und Server Sicherheitsvorkehrungen treffen. Benutzer können jedoch auch Vorkehrungen treffen, darunter:
Eine kürzlich entwickelte Form von MITM-Angriffen sind MITB-Angriffe (Man-In-The-Browser), bei denen Schadcode in den Browser des Benutzers eingebettet wird und Aktionen wie betrügerische Geldüberweisungen ermöglicht.