Manipulator in the Middle (MITM)
Bei einem Manipulator-in-the-Middle-(MITM)-Angriff platziert sich der Angreifer zwischen zwei Entitäten, die versuchen, miteinander zu kommunizieren.
Im Web findet ein MITM-Angriff im Allgemeinen zwischen dem Browser des Benutzers und dem Server statt und ermöglicht es dem Angreifer, jeglichen über HTTP ausgetauschten Datenverkehr zu sehen und potenziell zu modifizieren.
Eine häufige Methode für einen Angreifer, um einen MITM-Angriff auszuführen, ist das Einrichten eines drahtlosen Zugangspunkts an einem öffentlichen Ort, wie einem Café oder einem Flughafen, und abzuwarten, bis sich ein Opfer damit verbindet. Wenn sich ein Opfer verbindet, kann der Angreifer alle zwischen dem Browser des Benutzers und allen Websites, mit denen er sich verbindet, ausgetauschten Daten lesen und ändern.
Abwehrmaßnahmen gegen MITM
Die primäre Abwehr gegen MITM besteht darin, Ihre Website über HTTPS (HTTP über TLS) bereitzustellen. HTTPS verhindert, dass ein Angreifer den Datenverkehr lesen oder in vorhersehbarer Weise ändern kann.
Sie sollten alle Seiten über HTTPS bereitstellen, nicht nur Seiten, die Sie als besonders sensibel betrachten.
Der TLS-Leitfaden beschreibt die wichtigsten zu berücksichtigenden Punkte. Insbesondere:
-
Verwenden Sie eine sichere TLS-Konfiguration.
-
Implementieren Sie Server-Authentifizierung.
-
Stellen Sie alle Ressourcen über TLS bereit: nicht nur HTML-Dokumente, sondern alle Subressourcen wie Skripte, Stylesheets, Bilder und Schriftarten.
-
Wenn Sie HTTP-Anfragen auf HTTPS umleiten, implementieren Sie Strict Transport Security (HSTS).