Man-in-the-middle


Der Begriff Man-in-the-Middle bezeichnet einen Verschlüsselungsangriff in einem Rechnernetz. Dabei handelt es sich um einen dritten Host, der transparent als Gateway digitale Informationen zwischen zwei oder mehr Kommunikationspartnern weiterleitet und gleichzeitig ausspäht. Der Absender und der Empfänger wissen dabei nicht, dass zwischen den beiden ein dritter Host existiert und dass sie eigentlich nicht direkt miteinander kommunizieren. Der Angriff wird als Man in the Middle Angriff (kurz: MITM-Angriff) bezeichnet. Die häufigsten Angriffsziele sind gesicherte SSL-Verbindungen, wie z.B. beim Online-Banking. Alternative deutsche Bezeichnungen sind Janusangriff oder Mittelsmannangriff.

Merkmale

Bei einer Man-in-the-Middle Angriffsform hat der Angreifer vollständige Kontrolle auf die Informationen zwischen den zwei oder mehr Verbindungspartnern. Dadurch kann der unsichtbare Dritte die Informationen einlesen, beeinflussen und auch manipulieren. Der Angreifer spiegelt dabei die Identität des ersten und des zweiten Kommunikationspartners, damit er in den Kommunikationskanal eingreifen kann. Die Informationen zwischen den beiden Hosts sind zwar verschlüsselt, dennoch werden diese durch den Angreifer entschlüsselt und sie weitergeleitet (siehe auch Proxy-Server).

Beispiele

  • Zwei Verbindungspartner A und B befinden sich in dem gleichen Subnetz. Der “Man-in-the-Middle” versendet seine eigene MAC-Adresse an die beiden Hosts mit der IP-Adresse des jeweils anderen. Die Rechner von den beiden Hosts A und B verbinden sich mit dem Rechner des Angreifers. Dabei glauben die zwei Kommunikationspartner A und B, dass sie miteinander verbunden sind.
  • Phishing Angriffe über E-Mails, die zu gefälschten Websites weiterleiten.
  • Phishing Kits oder E-Banking
  • Reiseportale, die eigentlich keine Reiseportale sind und billige Flüge anbieten. Der Kunde trägt seine Kontonummer und Bankleitzahl auf der gefälschten Webseite ein.
  • Die "Dialer Angriffe” sind klassische “Man in the Middle Angriffe”.

Angriff bei https-Verbindungen

Der unsichtbare Dritte kann auch bei verschlüsselten https-Verbindungen angreifen. In diesem Fall muss der Angreifer die Informationen entschlüsseln, mitlesen und dann verschlüsselt an den beide Adressen weiterversenden. So eine Angriffsform ist dann erfolgreich, wenn die Verschlüsselung der Datenpakete ohne signierte Zertifikate erfolgt (beispielweise mittels gefälschten SSL-Zertifikaten).

Auswirkung auf die Suchmaschinenoptimierung

Webmaster und SEOs werden immer häufiger dazu angehalten, ihre Webseiten sicherer zu gestalten. So hat Google die SSL-Verschlüsselung schon seit August 2014 zum Rankingfaktor erhoben.[1] Wird diese Verschlüsselungstechnik genutzt, ist die Gefahr eines Man-in-the-middle-Angriffs geringer als ohne Verschlüsselung.

Damit Nutzer ausreichend vor Angriffen geschützt werden, sollten Webseitenbetreiber außerdem auf regelmäßige Updates ihrer Software und Server achten, damit keine Dritten sich in den Datenverkehr zwischen Server und Kunden einhacken können. Neben der SSL-Verschlüsselung achtet Google ebenfalls auf Sicherheit und warnt Webmaster bei Hacks der Webseite, wenn diese in der Google Search Console angemeldet ist.

Einzelnachweise

Weblinks