Dieser Inhalt wurde automatisch aus dem Englischen übersetzt, und kann Fehler enthalten. Erfahre mehr über dieses Experiment.

View in English Always switch to English

MitM

Ein Manipulator-in-the-Middle-Angriff (MitM) fängt eine Kommunikation zwischen zwei Systemen ab. Ein Beispiel dafür ist ein kompromittierter WLAN-Router.

Vergleichen Sie dies mit physischer Post: Wenn Sie einander Briefe schreiben, kann der Postbote jeden Brief, den Sie senden, abfangen. Er öffnet ihn, liest ihn, verändert ihn möglicherweise und verpackt den Brief anschließend neu, bevor er ihn an die Person sendet, für die der Brief ursprünglich bestimmt war. Der ursprüngliche Empfänger würde Ihnen dann einen Brief zurücksenden, und der Postbote würde erneut den Brief öffnen, lesen, möglicherweise modifizieren, neu verpacken und an Sie übergeben. Sie würden nicht wissen, dass es einen Manipulator in der Mitte Ihres Kommunikationskanals gibt – der Postbote ist für Sie und Ihren Empfänger unsichtbar.

In der physischen Post wie auch bei der Online-Kommunikation sind MITM-Angriffe schwer zu verteidigen. Ein paar Tipps:

  • Ignorieren Sie keine Zertifikatwarnungen. Sie könnten sich mit einem Phishing-Server oder einem falschen Server verbinden.
  • Sensible Seiten ohne HTTPS-Verschlüsselung in öffentlichen WLAN-Netzwerken sind nicht vertrauenswürdig.
  • Überprüfen Sie die HTTPS-Anzeige in Ihrer Adressleiste und stellen Sie sicher, dass die Verschlüsselung vorhanden ist, bevor Sie sich anmelden.

Siehe auch