Was sind Man-in-the-Middle-Attacks?

Infografik Man-in-the-middle

Bei einem Man-in-the-Middle-Angriff platziert die oder der Angreifende ein System zwischen zwei kommunizierenden Personen oder Systemen. Dadurch ist es ihr bzw. ihm möglich, die Kommunikation zwischen diesen beiden Parteien abzufangen, mitzulesen und sogar zu beeinflussen. In erster Linie wird diese Angriffsmethode genutzt, um Verschlüsselungen auszuhebeln und so sensible Informationen zu ergaunern. Das ist zum Beispiel möglich, wenn sich alle Systeme im gleichen LAN befinden, wenn die oder der Angreifende ein WiFi-Netzwerk vortäuscht oder wenn die oder der Angreifende die Kontrolle über einen Router besitzt.