Man-in-the-Middle

Einführung

Daten werden verschlüsselt, um zu verhindern, dass die Daten öffentlich einsehbar sind. Es gibt Methoden, eine eigentlich sichere Verbindung abzuhören. Dazu zählt der so genannte Man-in-The-Middle Angriff (kurz MiTM Angriff). Diese Angriff zielt darauf ab, sich in die Kommunikation zweier Parteien einzuklinken. Dies kann in einer Netzwerkverbindung oder zwischen zwei Programmen geschehen.

Wenn das Opfer dann die Verbindung erstellt kann der Angreifer jede Kommunikation mitlesen und verändern. Normalerweise werden die Nachrichten weitergegeben, damit der Angriff nicht bemerkt wird.

Verschlüsselte Kommunikation hilft nicht, wenn sich der Angreifer am Schlüsselaustausch beteiligt. Folgende Beispiel bezieht sich auf eine asymmetrisch verschlüsselte Kommunikation.

Gelöst werden kann das Problem über eine Zertifizierungstelle, welche die Authentizität einer Person zertifiziert. Mit diesem Zertifikat kann eine Person seine Kommunikation signieren (siehe auch Signatur).


Beispiel

In diesem Beispiel möchte Alice Bob eine Nachricht zukommen lassen, während Mr. X versucht, den Inhalt dieser Nachricht zu erhalten. Um eine sichere Kommunikation zu ermöglichen, hat Alice Bob ihren öffentlichen Schlüssel über das Internet geschickt. Was weder Alice noch Bob wissen, ist, dass Mr. X den Router von Alice gehackt hat und deswegen alles was Alice verschickt oder bekommt, abhören sowie verändern kann. Das macht sich Mr. X nun zunutze, indem er den öffentlichen Schlüssel von Alice speichert und sich bei Bob als Alice ausgibt.

Quelle: https://www.inf-schule.de/kryptologie/sicherheitsinfrastruktur/einstieg_maninthemiddleangriff

So gibt Mr. X Bob den eigenen öffentlichen Schlüssel und behauptet, er würde von Alice stammen. Dieses Verfahren führt Mr. X auch für den öffentlichen Schlüssel von Bob durch, welcher seinen öffentlichen Schlüssel Alice schicken möchte. Am Ende verfügt der Angreifer über die öffentlichen Schlüssel von Alice und Bob. Alice und Bob haben jeweils den öffentlichen Schlüssel von Mr. X.

Alice denkt aber, der öffentliche Schlüssel wäre von Bob, und Bob denkt, er wäre von Alice. Wenn Alice Bob nun eine Nachricht schicken möchte, verschlüsselt sie die Nachricht mit dem öffentlichen Schlüssel von Mr. X.
Der Angreifer fängt diese Nachricht ab und entschlüsselt sie mit seinem privaten Schlüssel. Nun hat Mr. X die unverschlüsselte Nachricht, welche Alice eigentlich Bob schicken wollte.

Damit der Schwindel nicht auffällt kann, Mr. X nun den öffentlichen Schlüssel von Bob nehmen, die Nachricht wieder verschlüsseln und an Bob versenden. Wenn Bob die Nachricht mit seinem privaten Schlüssel entschlüsselt, wird er nicht bemerken können dass der Angreifer sich in seine Kommunikation mit Alice eingeklinkt hat und jede Nachricht mitliest.

Auch Alice hat von dem ganzen Vorgang nichts bemerkt. Wenn Mr. X möchte, kann er eine ganz andere Nachricht an Bob schicken als die, welche Alice ihm eigentlich schicken wollte. Natürlich funktioniert der MiTM Angriff auch in die andere Richtung, wenn Bob Alice eine Antwort auf die Nachricht schickt. Auf diese Weise ist es möglich, die Kommunikation zweier Kommunikationspartner zu überwachen. Um Daten, zum Beispiel den Login einer Website für Online Banking eines Opfers zu bekommen, kann ein MiTM Angriff ebenfalls verwendet werden.