Internet-Hacks: Was ist ein Man-in-the-Middle-Angriff?

[ware_item id=33][/ware_item]

Ein Bildschirm voller Einsen und Nullen mit dem Wort Hacked Middle Screen. Es ist wie mit der Matrix!


Wenn Sie ExpressVPN.com in Ihre Browserleiste eingeben, schlägt Ihr Computer die physikalische Adresse von ExpressVPN.com in einer globalen Datenbank namens DNS nach, die einer Art Telefonbuch für Websites ähnelt.

Diese globalen Datenbanken werden auf verschiedenen Servern auf der ganzen Welt gespiegelt, und eine befindet sich häufig sehr nahe an Ihrem aktuellen Standort, wo immer Sie sich befinden.

Domain Name Systembetreiber

Ihr lokaler Telekommunikationsanbieter unterhält wahrscheinlich einen solchen DNS-Server. Google, ExpressVPN und andere betreiben ebenfalls ihre eigenen DNS-Dienste, allerdings aus unterschiedlichen Gründen. Google möchte jede einzelne Seite kennen, zu der Sie navigieren, während ExpressVPN den Dienst ausführt, um Ihre Privatsphäre zu schützen und Ihre Surfgeschwindigkeit zu erhöhen.

Es gibt auch andere kostenlose DNS-Dienste, die Datenschutz und Zensurresistenz versprechen, wie das Open NIC-Projekt.

Man-in-the-Middle-Angriffe

Der DNS-Server ist der erste mögliche Einstiegspunkt für einen Man-in-the-Middle-Angriff. Es kann nicht festgestellt werden, ob der DNS-Server die richtige IP-Adresse zurückgibt. Wenn Sie also eine Webadresse eingeben, könnten Sie möglicherweise auf dem falschen Server oder auf dem Server des Angreifers landen.

Ein Man-in-the-Middle-Angriff erklärt theoretisch einen sehr spezifischen Angriff, bei dem sich der Angreifer zwischen den beiden Opfern befindet (in diesem Fall zwischen Ihnen und dem Server). Beide Seiten sind Opfer, weil beide Seiten zu der Annahme verleitet werden, dass sie direkt miteinander kommunizieren, wenn sie tatsächlich über einen Dritten, den Angreifer, sprechen.

In Wirklichkeit muss ein Man-in-the-Middle-Angreifer weder ein Mann noch eine einzelne Person sein. Es kann sich um eine Gruppe von Personen handeln, höchstwahrscheinlich aber nur um eine Software.

Stellen Sie sich vor, Sie wären Opfer eines solchen Angriffs. Der Angreifer kann Ihren gesamten Internetverkehr lesen, einschließlich aller Kennwörter, die Sie auf einer Website eingeben, und aller E-Mails, die Sie eingeben. Dies wäre eine Katastrophe. Wie können wir ein sicheres und funktionierendes Internet haben, wenn solche Sicherheitslücken bestehen??

http mittlerer mannHTTP, wo die Magie ist.

Hypertext Transfer Protocol Secure und das grüne Schloss

Die Antwort auf das Problem lautet HTTPS (Hypertext Transfer Protocol Secure)..

HTTP steht für Hypertext Transfer Protocol und wurde in den 1990er Jahren entwickelt. Seit 1997 ist HTTP der De-facto-Standard für den Austausch von strukturiertem Text - I.E. Websites - über das Web.

HTTPS verbesserte die Sicherheit von HTTP Ende der 2000er Jahre erheblich. Das S steht für sicher und basiert derzeit auf zwei Hauptprotokollen für die Verschlüsselung: SSL (Secure Sockets Layer) und TLS (Transport Layer Security), obwohl erstere auf dem Weg sind, redundant zu werden.

HTTPS macht zwei Dinge: Es verschlüsselt den Datenverkehr zwischen Ihnen und der Site, die Sie besuchen, und es gibt Ihnen die Authentifizierung, dass die Site, die Sie besuchen, wirklich die Site ist, die Sie besuchen möchten. Sie können feststellen, ob eine Site HTTPS verwendet, da in Ihrer Browserleiste eine grüne Sperre angezeigt wird.

Um dies zu erreichen, muss der Eigentümer der Site seine Verschlüsselungsschlüssel bei einer Zertifizierungsstelle (Certificate Authority, CA) registrieren. Die Schlüssel und Registrierungen werden veröffentlicht, um sicherzustellen, dass der Eigentümer, wie es häufig bei Google der Fall ist, leicht feststellen kann, ob ein Zertifikat falsch ausgestellt wurde.

Sie können die CA-Zertifikate aller Personen mit dem Online-Transparenz-Tool von Google nachschlagen, indem Sie einfach deren URL eingeben.

Solange jede Site HTTPS verwendet und wir jede Site auf das grüne Schloss in der Browserleiste überprüfen, sind wir theoretisch vor diesen Man-in-the-Middle-Angriffen sicher.

Wenn wir zu einer neuen Site navigieren und feststellen, dass die Verbindung nicht verschlüsselt wird (keine grüne Sperre), ist es unmöglich zu wissen, ob die Site keine Verschlüsselung unterstützt (in diesem Fall könnten wir sie öffentlich beschämen und vermeiden, bis sie dies tun) ), oder ob wir Opfer eines Man-in-the-Middle-Angriffs sind.

Selbst wenn Sie für eine Site eine Verbindung über einen verschlüsselten Kanal zu ihrer Site herstellen müssen, kann ein Man-in-the-Middle-Angriff die Verbindung verschlüsseln, sodass die Site davon ausgeht, dass alles in Ordnung ist, und zwar die Verbindung zwischen dem Angreifer und der Benutzer bleibt unverschlüsselt.

Strenge HTTP-Transportsicherheit ist eine höhere Sicherheitsstufe

Um sich davor zu schützen, verwenden ExpressVPN und viele andere das sogenannte HSTS (HTTP Strict Transport Security)..

Wenn Sie zum ersten Mal eine Verbindung zu einer HSTS-Website herstellen, weist die Website Ihren Browser an, in Zukunft nur noch über HTTPS eine Verbindung herzustellen und niemals unverschlüsselt eine Verbindung herzustellen. Dies funktioniert jedoch nur, wenn Sie beim ersten Herstellen einer Verbindung mit der Site noch nicht angegriffen werden.

Einige beliebte, hochkarätige Websites gehen noch einen Schritt weiter und haben Entwickler wichtiger Browser davon überzeugt, eine spezielle Regel in ihre Software aufzunehmen, um sicherzustellen, dass auch eine erstmalige Verbindung über einen verschlüsselten Kanal hergestellt wird.

HTTPS Everywhere für Ihren Browser

Die Electronic Frontier Foundation hat ein cleveres Tool namens HTTPS Everywhere veröffentlicht, mit dem Sie Regeln für alle von Ihnen besuchten Websites festlegen und Ihren Browser zwingen können, nur https zu verwenden. Dadurch ist es weitaus unwahrscheinlicher, dass Sie versehentlich einen Man-in-the-Middle-Angriff übersehen.

HTTPS Everywhere ist eine Erweiterung Ihres Browsers und funktioniert mit Firefox, Chrome und Opera. Sie können sogar eine Regel festlegen, die alle mit HTTP hergestellten Verbindungen blockiert, obwohl dies leider viele Sites unbrauchbar macht.

Mobile Chat DesignEs ist wichtig, dass Sie Ihre E-Mails und Ihren Chat sicher aufbewahren.

Verschlüsseln Sie Chat und E-Mail-Schutz vor Man-In-The-Middle-Angriffen

Man-in-the-Middle-Angriffe beschränken sich nicht nur auf das Surfen. Sie sind überall dort eine Bedrohung, wo Verschlüsselung verwendet wird, z. B. bei E-Mail- oder Chat-Nachrichten. Bei verschlüsseltem Chat und E-Mail ähnelt die Angriffsstrategie der beim Surfen im Internet, die Verteidigung unterscheidet sich jedoch geringfügig.

Off-the-Record-Messaging (OTR)

OTR ist ein Protokoll, das stark verschlüsselte Chat-Gespräche zwischen Personen ermöglicht. Wenn der OTR-Chat gestartet wird, werden die Verschlüsselungsschlüssel zwischen den Benutzern ausgetauscht. Wenn sich ein Angreifer in der Mitte von zwei Benutzern befindet, kann er zwei separate verschlüsselte Chats mit den beiden Opfern einrichten, die den Eindruck erwecken, dass sie direkt miteinander sprechen.

Da für Chat-Apps keine Zertifizierungsstellen vorhanden sind, müssen die beiden Benutzer ihre Schlüssel manuell überprüfen, um sicherzustellen, dass sie tatsächlich direkt miteinander kommunizieren. Sie können dies tun, indem Sie ihre Schlüssel auf ihrer Website oder Visitenkarte auflisten oder über einen sicheren Kanal kommunizieren, auf den der Angreifer keinen Zugriff hätte.

Ziemlich gute Privatsphäre (PGP)

PGP ist der Goldstandard in der Verschlüsselung. Es wird zum Verschlüsseln von Text, E-Mails und Dateien verwendet. Es kann auch verwendet werden, um die Integrität von Daten jeglicher Art zu überprüfen.

Da jeder einen PGP-Schlüssel erstellen kann, kann ein Angreifer einfach einen Schlüssel im Namen eines beabsichtigten Opfers verteilen. Wenn nun jemand versucht, mit dem Opfer zu kommunizieren, kommuniziert er letztendlich mit dem Angreifer, der die Nachrichten an das Opfer weiterleitet. Beide Parteien glauben, dass sie, da sie PGP verwenden, sicher sind, aber stattdessen ihre Nachrichten direkt an den Angreifer weitergeben.

PGP-Schlüssel werden in der Regel auf Keyserver hochgeladen, wo sie öffentlich sichtbar werden. Um sich gegen falsche Schlüssel zu schützen, verwendet PGP eine Funktion, die als Schlüsselsignatur bezeichnet wird. Dies funktioniert, indem mehrere Ihrer Kollegen und vertrauenswürdigen Freunde Ihren Schlüssel signieren. Wenn Sie nach dem Prinzip arbeiten, dass jeder im Internet über weniger als vier Personen verbunden ist, hat wahrscheinlich jemand, dem Sie vertrauen, den Schlüssel eines Fremden unterschrieben.

In der Praxis werden Schlüssel jedoch normalerweise nicht signiert, und Sie müssen sich weiterhin darauf verlassen, dass Sie Ihren Chat-Partner selbst authentifizieren.

Andere verschlüsselte Chat-Apps

Einige Chat-Apps wie Signal und Telegramm ermöglichen es Ihnen, den Fingerabdruck Ihres Gesprächspartners zu überprüfen, und verfügen daher über einen Mechanismus zum Erkennen von Man-in-the-Middle-Angriffen.

Andere verschlüsselte Nachrichtenplattformen wie iMessage und WhatsApp verfügen nicht über diese Funktionen. Sie lassen Sie über solche Angriffe im Dunkeln, so dass Sie gezwungen sind, sich auf den Service zu verlassen, um Sie irgendwie zu verteidigen.

Es ist wichtig, sich vor Man-In-The-Middle-Angriffen zu schützen

Die Überprüfung, ob die von Ihnen besuchten Websites ausreichend verschlüsselt sind, ist die einzige wirksame Abwehr gegen Man-in-the-Middle-Angriffe.

Bei Websites, die Sie regelmäßig besuchen, stellt die Erweiterung HTTPS Everywhere sicher, dass bei jeder Verbindung mit der Website eine verschlüsselte Verbindung besteht. Auf diese Weise wird sichergestellt, dass ein Angreifer Sie nicht dazu verleiten kann, Informationen auf einem Server einzugeben, der lediglich die Identität des Servers annimmt, mit dem Sie verbunden sein möchten.

Wenn das grüne Schloss fehlt, sollten Sie unter keinen Umständen persönliche Informationen wie E-Mail-Adressen oder Passwörter eingeben. Wenn keine grüne Sperre angezeigt wird, versuchen Sie es später erneut und stellen Sie eine VPN-Verbindung her. Oder wenden Sie sich an den Betreiber der Website.

Ausgewähltes Bild: Vladimir Koletic / Dollar Photo Club
HTTP: Melpomene / Dollar Photo Club
Chatten: Gstudio Group / Dollar Photo Club

Internet-Hacks: Was ist ein Man-in-the-Middle-Angriff?
admin Author
Sorry! The Author has not filled his profile.