1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

Man in the Middle Attacken - Und der Schutz davor.

Discussion in 'Sicherheit' started by mustan, Sep 24, 2014.

Thread Status:
Not open for further replies.
  1. mustan

    mustan ROM

    Moin,
    also ich habe dei unserem IT-Dienstleister folgendes über die Man in the Middle Attacke gelesen....

    Auch habe ich etwas gegooelt und diesen super Informativen Artikel bei Kaspersky gefunden:
    http://blog.kaspersky.de/was-ist-eine-man-in-the-middle-attacke/

    Jetzt meine Frage, wie kann ich mich als Normal User Privat vor solchen Man in the Middle Attacken schützen?
    Mann will ja nicht die Rechnung vom PC Laden Bekommen und an einen Hacker überweisen...

    Gibt es hier auch für Privatuser Möglichkeiten zum Schutz?
    Macht es sinn einen eigenen Linux PC eigens für die Buchhaltung anzuschaffen? Aber hier wird man ja auch Angreifbar...

    Also es ist alles ein bodenloses Fass, die Kriminalität im Internet ist unschätzbar, da sich hinter jeder guten Webseite ja ein Hacker verbergen kann.

    Wie schützt ihr euch?

    Grüße
     
  2. kalweit

    kalweit Hüter der Glaskugel

    Ich behaupte mal, dass der genannte Fall kein klassischer MITM ist, sondern auf einer Manipulation des Systems des Versenders beruht. Wenn zudem gezielt einzelne Elemente eines Dokumentes ausgetauscht wurden, handelt es sich mit hoher Wahrscheinlichkeit sogar um einen Angriff von "innen" - d.h. es ist jemand involviert, der rechtmäßig Zugriff auf die Daten hatte.

    Gegen richtige MITM Angriffe ist derzeit kein Kraut gewachsen, auch wenn Dienstleister aller Art einem das gerne Glauben machen möchten. Auf der anderen Seite ist es bei einem paketbasierten Übertragungsprotokoll - so wie es im Internet verwendet wird - äußerst schwer, einen MITM zu etablieren, da eine Datei in viele Stücke aufgeteilt wird und jedes Stück über andere Zwischenstationen zum Empfänger gelangt. Für einen erfolgreichen MITM ist es also zwingend notwendig, alle Stücke einer Datei über eine zentrale Station zu leiten, um sie dort zusammenzubauen, zu verändern und dann weiterzuschicken.

    Bei einer normalen Internetverbindung gibt es nur eine solche zentrale Station: das ist der Verbindungspunkt zwischen dem lokalen Netz/Rechner und dem Internet. Das wäre einmal der direkte Zugangspunkt (Router, WLAN o.ä.) und der mit diesem Zugangspunkt verbundene Einwahlknoten des Providers. So man dem Betreiber des lokalen Netzes vertraut - meist ist man das ja selbst - und dessen Router nicht manipuliert ist (gleiches gilt auf Empfängerseite) und der jeweilige Provider keine linke Socke ist, ist ein MITM Angriff aus technischer Sicht sehr unwahrscheinlich.

    Der Knaller kommt aber jetzt: in dem Moment, wo ich versuche, meinen Datenverkehr über Proxys oder Anonymisierungtools zu verschleiern, leite ich selbst die Datenpakete gezielt über festgelegte Zwischenstationen. Wenn ich also eine MITM Attacke durchführen wollte, würde ich mich genau solcher Dienste bedienen. Ich kann mir durchaus vorstellen, dass verschiedene Institutionen solche Dienste genau dafür selbst betreiben.
     
Thread Status:
Not open for further replies.

Share This Page