Man-in-the-middle: Unterschied zwischen den Versionen

Die Seite wurde neu angelegt: „== Einführung == Daten werden verschlüsselt, um zu verhindern, dass die Daten öffentlich einsehbar sind. Es gibt Methoden, eine eigentlich sichere Verbindung abzuhören. Dazu zählt der so genannte Man-in-The-Middle Angriff (kurz MiTM Angriff). Diese Angriff zielt darauf ab, sich in die Kommunikation zweier Parteien einzuklinken. Dies kann in einer Netzwerkverbindung oder zwischen zwei Programmen geschehen. Wenn das Opfer dann die Verbindung erstell…“
 
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Einführung ==
== Einführung ==
Daten werden verschlüsselt, um zu verhindern, dass die Daten öffentlich einsehbar sind. Es gibt Methoden, eine eigentlich sichere Verbindung abzuhören. Dazu zählt der so genannte Man-in-The-Middle Angriff (kurz MiTM Angriff). Diese Angriff zielt darauf ab,  sich in die Kommunikation zweier Parteien einzuklinken. Dies kann in einer Netzwerkverbindung oder zwischen zwei Programmen geschehen.  
[[Daten]] werden verschlüsselt, um zu verhindern, dass die Daten öffentlich einsehbar sind. Es gibt Methoden, eine eigentlich sichere Verbindung abzuhören. Dazu zählt der so genannte Man-in-The-Middle Angriff (kurz MiTM Angriff). Diese Angriff zielt darauf ab,  sich in die Kommunikation zweier Parteien einzuklinken. Dies kann in einer Netzwerkverbindung oder zwischen zwei Programmen geschehen.  


Wenn das Opfer dann die Verbindung erstellt kann der Angreifer jede Kommunikation mitlesen und verändern. Normalerweise werden die Nachrichten weitergegeben, damit der Angriff nicht bemerkt wird.
Wenn das Opfer dann die Verbindung erstellt kann der Angreifer jede Kommunikation mitlesen und verändern. Normalerweise werden die Nachrichten weitergegeben, damit der Angriff nicht bemerkt wird.


Verschlüsselte Kommunikation hilft nicht, wenn sich der Angreifer am Schlüsselaustausch beteiligt. Folgende Beispiel bezieht sich auf eine asymmetrisch verschlüsselte Kommunikation.  
[[Kryptographie|Verschlüsselte]] Kommunikation hilft nicht, wenn sich der Angreifer am Schlüsselaustausch beteiligt. Folgende Beispiel bezieht sich auf eine asymmetrisch verschlüsselte Kommunikation.  


Gelöst werden kann das Problem über eine Zertifizierungstelle, welche die Authentizität einer Person zertifiziert. Mit diesem Zertifikat kann eine Person seine Kommunikation signieren (siehe auch Signatur).  
Gelöst werden kann das Problem über eine Zertifizierungstelle, welche die Authentizität einer Person zertifiziert. Mit diesem Zertifikat kann eine Person seine Kommunikation signieren (siehe auch Signatur).  
Zeile 11: Zeile 11:
<iframe width="560" height="315" src="https://www.youtube.com/embed/jXoDzN0q3og?si=PRLiUyflI-8B9Zp-" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></html>
<iframe width="560" height="315" src="https://www.youtube.com/embed/jXoDzN0q3og?si=PRLiUyflI-8B9Zp-" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></html>


 
== Beispiel ==
Beispiel  
In diesem Beispiel möchte Alice Bob eine Nachricht zukommen lassen, während Mr. X versucht, den Inhalt dieser Nachricht zu erhalten. Um eine sichere Kommunikation zu ermöglichen, hat Alice Bob ihren öffentlichen Schlüssel über das Internet geschickt. Was weder Alice noch Bob wissen, ist, dass Mr. X den Router von Alice gehackt hat und deswegen alles was Alice verschickt oder bekommt, abhören sowie verändern kann. Das macht sich Mr. X nun zunutze, indem er den öffentlichen Schlüssel von Alice speichert und sich bei Bob als Alice ausgibt.  
In diesem Beispiel möchte Alice Bob eine Nachricht zukommen lassen, während Mr. X versucht, den Inhalt dieser Nachricht zu erhalten. Um eine sichere Kommunikation zu ermöglichen, hat Alice Bob ihren öffentlichen Schlüssel über das Internet geschickt. Was weder Alice noch Bob wissen, ist, dass Mr. X den Router von Alice gehackt hat und deswegen alles was Alice verschickt oder bekommt, abhören sowie verändern kann. Das macht sich Mr. X nun zunutze, indem er den öffentlichen Schlüssel von Alice speichert und sich bei Bob als Alice ausgibt.  


 
[[Datei:Man-In-The-Middle.png|mini]]
Quelle: https://www.inf-schule.de/kryptologie/sicherheitsinfrastruktur/einstieg_maninthemiddleangriff


So gibt Mr. X Bob den eigenen öffentlichen Schlüssel und behauptet, er würde von Alice stammen. Dieses Verfahren führt Mr. X auch für den öffentlichen Schlüssel von Bob durch, welcher seinen öffentlichen Schlüssel Alice schicken möchte. Am Ende verfügt der Angreifer über die öffentlichen Schlüssel von Alice und Bob. Alice und Bob haben jeweils den öffentlichen Schlüssel von Mr. X.  
So gibt Mr. X Bob den eigenen öffentlichen Schlüssel und behauptet, er würde von Alice stammen. Dieses Verfahren führt Mr. X auch für den öffentlichen Schlüssel von Bob durch, welcher seinen öffentlichen Schlüssel Alice schicken möchte. Am Ende verfügt der Angreifer über die öffentlichen Schlüssel von Alice und Bob. Alice und Bob haben jeweils den öffentlichen Schlüssel von Mr. X.  
Zeile 26: Zeile 24:


Auch Alice hat von dem ganzen Vorgang nichts bemerkt. Wenn Mr. X möchte, kann er eine ganz andere Nachricht an Bob schicken als die, welche Alice ihm eigentlich schicken wollte. Natürlich funktioniert der MiTM Angriff auch in die andere Richtung, wenn Bob Alice eine Antwort auf die Nachricht schickt. Auf diese Weise ist es möglich, die Kommunikation zweier Kommunikationspartner zu überwachen. Um Daten, zum Beispiel den Login einer Website für Online Banking eines Opfers zu bekommen, kann ein MiTM Angriff ebenfalls verwendet werden.
Auch Alice hat von dem ganzen Vorgang nichts bemerkt. Wenn Mr. X möchte, kann er eine ganz andere Nachricht an Bob schicken als die, welche Alice ihm eigentlich schicken wollte. Natürlich funktioniert der MiTM Angriff auch in die andere Richtung, wenn Bob Alice eine Antwort auf die Nachricht schickt. Auf diese Weise ist es möglich, die Kommunikation zweier Kommunikationspartner zu überwachen. Um Daten, zum Beispiel den Login einer Website für Online Banking eines Opfers zu bekommen, kann ein MiTM Angriff ebenfalls verwendet werden.
In diesem Beispiel möchte Alice Bob eine Nachricht zukommen lassen, während Mr. X versucht, den Inhalt dieser Nachricht zu erhalten. Um eine sichere Kommunikation zu ermöglichen, hat Alice Bob ihren öffentlichen Schlüssel über das Internet geschickt. Was weder Alice noch Bob wissen, ist, dass Mr. X den Router von Alice gehackt hat und deswegen alles was Alice verschickt oder bekommt, abhören sowie verändern kann. Das macht sich Mr. X nun zunutze, indem er den öffentlichen Schlüssel von Alice speichert und sich bei Bob als Alice ausgibt.