Rogue Proxies - Die unterschätzte Gefahr

Workshop: SSL Stripping erkennen und bekämpfen - Teil 1: Grundlagen und Hintergründe

Der MITM-Angriff auf ungesicherte Verbindungen

Das frühe Ethernet war ein Paradies für unbefugte Zuhörer: Die damaligen Hubs versandten jedes Paket blind an jedes Interface im Netzwerk. So konnten alle Teilnehmer völlig unbemerkt mitschneiden, was gesendet wurde. Wollte man die Kommunikation jedoch manipulieren, war ein direkter Zugriff erforderlich - der MITM-Angriff war geboren. Mit dem Umstieg der meisten Netze auf geswitchte Verbindungen, die Pakete nur noch selektiv weiterreichen, gewann er weiter an Bedeutung.

Schlechtes Zeichen: gefälschter ARP-Eintrag auf Opferrechner
Schlechtes Zeichen: gefälschter ARP-Eintrag auf Opferrechner

Wie der Name schon sagt, begibt sich der Angreifer bei MITM-Attacken als Zwischenstelle in die Verbindung zweier Interfaces. Dies kann auf verschiedenen Wegen erfolgen. Sieht man von Vor-Ort-Methoden ab - man könnte den Rechner schlicht mit zwei Netzwerkkarten ausstatten und ihn im abzuhörenden Kabel einbauen -, ist ARP Spoofing oder Poisoning sicherlich die einfachste und bekannteste Methode, diese Position zu erreichen.

Das ARP ist für die Auflösung von Adressen des OSI Layer 3 (IP-Adressen) auf solche des Layer 2a (MAC-Adressen) zuständig. Da Letztere theoretisch eineindeutig sind, ermöglichen sie den beteiligten Interfaces, einander zweifelsfrei zu erkennen. Weil ARP diese Auflösung allerdings mit Broadcasting erreicht, kann jeder Empfänger der Nachricht antworten - auch mit gefälschten Informationen. Selbst das ungefragte Versenden von Antworten ist möglich, denn die eingehenden Zuordnungsdaten werden von vielen Systemen akzeptiert.

Überflutet man also das Netz mit gefälschten ARP-Anworten, so erreicht man, dass statt der MAC-Adresse des eigentlichen Inhabers der IP die des angreifenden PCs angesprochen wird. Auf der Seite des ursprünglichen Gegenübers erfolgt das Gleiche, sodass nun beide Rechner an den Angreifer senden statt an ihren Partner. Dieser braucht die Pakete nur noch jeweils durchzustellen - nachdem er sie gründlich betrachtet oder abgeändert hat. So fängt man beispielsweise eine Verbindung zwischen Desktop und Internet-Gateway ab, um nicht verschlüsselte Passwörter oder auch Session Cookies unauffällig abzugreifen.