0721 1320980 info@iscl.de

Bei einem solchen Angriff, schaltet sich der Angreifer aktiv zwischen zwei Kommunikationspartner. Dabei täuscht er beiden vor, der jeweilig andere Partner zu sein und agiert unbemerkt. Auf diese Weise kann er Daten abfangen oder diese manipulieren.
Eine Nutzerin, Alice, möchte beispielsweise auf einer Webseite einen Pullover kaufen. Ein Krimineller, Mallory, schafft es sich zwischen Alice und die Webseite zu schalten. Er übermittelt die Daten, die Alice ihm gibt direkt an die Webseite und sendet die Daten der Webseite direkt an Alice weiter. Beide bemerken nicht, dass der Datenverkehr nicht direkt geschieht, sondern über den „Man-in-the-Middle“ Mallory. Dieser fängt so unter Umständen Alice Kontoinformationen ab.
Für den Angreifer gibt es vielfältige Methoden sich erfolgreich zwischen zwei Kommunikationspartner zu setzen. Im Folgenden nennen wir Ihnen hierzu zwei Beispiele.

1. Der Angreifer schafft es sich Zutritt zu einem LAN-System zu verschaffen und ist auf diese Weise physisch zwischen zwei Kommunikationspartnern. Nun kann er die Daten über das Netzwerk abfangen.
2. Im öffentlichen W-LAN täuscht der Angreifer einen falschen Hotspot vor. Die ahnungslosen Nutzer denken, dass sie sich beispielsweise im W-LAN eines Restaurants einloggen. In Wahrheit sind sie jedoch mit dem Hotspot eines Kriminellen verbunden. Die Anfragen des Nutzers werden weitergeleitet und auch auch beantwortet. Dennoch liest heimlich der Angreifer immer mit.

Vollständig schützen kann man sich vor diesen Angriffen nicht. Sinnvoll ist es dennoch immer auf eine verschlüsselte Verbindung zu achten und für Logins eine zwei Wege Authentifizierung zu nutzen. Wichtig dabei: Diese sollte nicht über die gleiche Verbindung erfolgen. Wenn man zum Beispiel seinen PayPal Account mit einer zusätzlichen Abfrage an die Mailadresse schützt, können in so einem Fall neben den PayPal Daten, natürlich auch die E-Mail Login Daten abgefangen werden. Besser wäre es hier, beispielsweise eine Bestätigung per SMS einzurichten.