Bedrohungsszenario
Man-in-the-Middle-Angriffe
Angriffsformen im Überblick
Evil-Twin / WLAN-Spoofing
Angreifer betreiben einen gefälschten WLAN-Hotspot mit dem Namen eines legitimen Netzwerks (z.B. „Hotel-WiFi" oder „Starbucks"). Geräte verbinden sich automatisch, der gesamte Traffic läuft durch den Angreifer. Besonders gefährlich in Hotels, Cafés und auf Messen.
ARP-Spoofing
Im lokalen Netzwerk manipuliert der Angreifer die ARP-Tabellen anderer Geräte, sodass Datenpakete über seinen Rechner umgeleitet werden. Ermöglicht das Abfangen von Zugangsdaten und Session-Tokens im internen Netz.
SSL-Stripping
Der Angreifer degradiert eine HTTPS-Verbindung auf unverschlüsseltes HTTP, ohne dass der Nutzer es zunächst bemerkt. Zugangsdaten werden im Klartext übertragen und mitgelesen.
DNS-Spoofing
Gefälschte DNS-Antworten leiten den Nutzer auf eine manipulierte Website um – die Adresszeile zeigt die korrekte URL, der Server dahinter gehört dem Angreifer.
Erkennungsmerkmale
Zertifikatswarnungen
Browser-Warnungen über ungültige oder nicht vertrauenswürdige Zertifikate niemals ignorieren – sie können auf MITM-Angriffe hinweisen.
Fehlende HTTPS-Verbindung
Dienste, die normalerweise HTTPS nutzen, erscheinen plötzlich als HTTP – mögliches Zeichen für SSL-Stripping.
Unbekannte WLAN-Netze
Mehrere Netze mit gleichem Namen in der WLAN-Liste können auf einen Evil-Twin-Hotspot hinweisen.
Ungewöhnlich langsame Verbindungen
Merkliche Verzögerungen können entstehen, wenn Traffic über einen zusätzlichen Knoten umgeleitet wird.
Schutzmaßnahmen
Technisch
- VPN für alle Verbindungen außerhalb des Firmennetzwerks verpflichtend einführen – verschlüsselt den gesamten Traffic
- HSTS (HTTP Strict Transport Security) auf Unternehmenswebsites aktivieren – verhindert SSL-Stripping
- Zertifikat-Pinning in eigenen Anwendungen einsetzen
- Netzwerksegmentierung: Gäste-WLAN strikt vom Firmennetz trennen
- 802.1X-Authentifizierung für Netzwerkzugang (nur autorisierte Geräte)
- DNS-over-HTTPS (DoH) oder DNS-over-TLS (DoT) nutzen
Organisatorisch
- Mitarbeiter schulen: Öffentliche WLAN-Netze grundsätzlich nicht ohne VPN nutzen
- Richtlinie: Zertifikatswarnungen immer melden, niemals ignorieren oder wegklicken
- Mobile-Device-Management (MDM) mit automatischer VPN-Erzwingung
- Regelmäßige Überprüfung der WLAN-Infrastruktur auf unbekannte Zugangspunkte
Checkliste: MITM-Schutz
OWASP Transport Layer Security Cheat Sheet: owasp.org
Wireshark (Netzwerkanalyse für Administratoren): wireshark.org