S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Man-in-the-Middle-Angriff

Abkürzung: MitM

Angriff, bei dem sich ein Angreifer unbemerkt zwischen zwei kommunizierende Parteien schaltet und deren Datenverkehr abhört oder manipuliert.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, du schreibst einem Freund einen Brief. Aber jemand fängt den Brief ab, liest ihn, ändert vielleicht den Inhalt und schickt ihn dann weiter. Dein Freund denkt, er hat deinen Originalbrief. Du denkst, dein Brief kam an. Keiner von euch merkt, dass jemand in der Mitte war.

Ausführliche Erklärung

Bei einem MitM-Angriff positioniert sich der Angreifer so, dass alle Kommunikation zwischen Opfer und Ziel über ihn geleitet wird. Techniken umfassen ARP-Spoofing im lokalen Netzwerk, DNS-Spoofing, SSL-Stripping (Downgrade von HTTPS auf HTTP), Rogue Access Points (gefälschte WLAN-Hotspots) und BGP-Hijacking auf Routerebene. TLS/HTTPS verhindert viele MitM-Angriffe durch Zertifikatsvalidierung, ist aber nicht unfehlbar (z.B. bei ungültigen Zertifikaten die ignoriert werden).

>Wie funktioniert das?

1

Angreifer positioniert sich im Netzwerkpfad (z.B

2

durch ARP-Spoofing: er behauptet, der Router zu sein)

3

Opfer sendet Daten in Richtung Router — Daten landen beim Angreifer

4

Angreifer liest/manipuliert die Daten und leitet sie weiter

5

Router antwortet — Antwort läuft wieder durch den Angreifer

6

Beide Seiten kommunizieren normal, ohne die Unterbrechung zu bemerken.

?Häufig gestellte Fragen
Antwort

Kriminelle Hacker in öffentlichen WLANs, staatliche Akteure für Überwachung, Penetrationstester zur Schwachstellenanalyse und in seltenen Fällen auch Unternehmens-IT zur Netzwerküberwachung.

Antwort

Evil Twin Angriffe — gefälschte WLAN-Hotspots mit bekannten Namen (z.B. "Starbucks-WiFi"), die in der Öffentlichkeit aufgestellt werden, um Nutzer zum Verbinden zu verleiten.

Antwort

Zum Stehlen von Zugangsdaten, Session-Tokens, Kreditkartendaten, zum Einschleusen von Malware in Downloads sowie zur Manipulation von Finanztransaktionen.

Antwort

Weil Nutzer oft Zertifikatswarnungen ignorieren, SSL-Stripping-Angriffe möglich sind (wenn HSTS fehlt) und bei kompromittierten Zertifizierungsstellen falsche Zertifikate ausgestellt werden können.

Antwort

Durch Nutzung von HTTPS mit HSTS, VPN in öffentlichen Netzwerken, Zertifikat-Pinning in Apps, DNSSEC und Vermeidung öffentlicher WLANs für sensitive Aktionen.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC