Was ist ein Mann im mittleren Angriff?
Man in the Middle-Angriffe sind eines der verschiedenen Geräte, die verwendet werden, um Zugriff auf proprietäre Informationen wie Passcodes, Anmeldeinformationen und Kreditkartennummern zu erhalten. Der Prozess umfasst im Wesentlichen das Einrichten eines Virus, der als Schnittstelle zwischen zwei Punkten fungiert. Keiner der am Austausch beteiligten Parteien ist bekannt, dass die ausgetauschten Informationen vom Zwischenvirus abgefangen und erfasst werden.
Das Konzept eines Mannes in der Mitte des Angriffs geht dem Beginn des Personalcomputers und der weit verbreiteten Nutzung des Internets voraus. Noch in früheren Tagen hatten Geheimdienste die Idee, einen Dritten einzurichten, der praktisch eine doppelte Schnittstelle mit zwei anderen Parteien einleitete. Jede der beiden anderen Parteien würde annehmen, dass sie in eine direkte Verbindung miteinander verwickelt sind, ohne zu bemerken, dass die dritte Partei die Kommunikation abfängt, interpretiert und dann weiterleitet.
Mit dem Aufkommen von Desktop-Computern und ihrer gemeinsamen Verwendung zu Hause und in nahezu allen Geschäftsbereichen wurde das Konzept des Mannes in der Mitte schnell auf die Arbeit mit dem neuen Medium übertragen. Durch das Sichern des öffentlichen Schlüssels für eine der am Austausch beteiligten Parteien kann der Angreifer vorgeben, dieser Benutzer zu sein. Der Angreifer sendet dann seinen öffentlichen Schlüssel an die zweite Partei, gibt jedoch vor, die ursprüngliche Partei zu sein. Ab diesem Zeitpunkt werden alle während der Transaktion ausgetauschten Informationen über den Angreifer weitergeleitet, der die Daten für eine spätere Verwendung kopieren kann.
Der Schlüssel zu einem erfolgreichen Mann in der Zwischenoperation besteht darin, sicherzustellen, dass keiner der Beteiligten die Anwesenheit des Angreifers bemerkt. Dies bedeutet, dass der Angreifer Schritte unternehmen muss, um ein unauffälliges Verhalten zu gewährleisten, und nicht darauf aufmerksam machen muss, dass Daten vor Erreichen des beabsichtigten Ziels durch einen zusätzlichen Schritt geleitet werden. Wenn ein Austausch nicht gesichert ist, ist dies leider keine schwierige Aufgabe.
Es gibt verschiedene Möglichkeiten, einen Mann im mittleren Angriff zu bekämpfen. Im Laufe der Zeit wurden robustere Methoden zum Erstellen und Überprüfen sicherer Authentifizierung und codierter öffentlicher Schlüssel entwickelt. Viele Banken haben verschlüsselte sekundäre Daten verwendet, die überprüft werden müssen, bevor eine Transaktion stattfinden kann. Online-Unternehmen haben damit begonnen, solche Methoden als geheime Schlüssel einzusetzen, um die wahre Identität eines Kunden zu überprüfen, bevor sie eine Bestellung bearbeiten.
Alle diese Methoden haben dazu beigetragen, die Auswirkungen des Mannes in der mittleren Strategie zu minimieren. Es gibt jedoch viele Websites, die ungeschützt bleiben und daher für diese Art von Angriff anfällig sind. Aus diesem Grund sollten Internetnutzer niemals private Informationen in eine Site eingeben, es sei denn, es ist möglich, zuerst die Authentizität und die Sicherheit der Site zu überprüfen.