Diskussion:Man-in-the-Middle-Angriff

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 1 Jahr von 2A02:1210:3A97:3700:90B1:3E8A:CC05:3EF9 in Abschnitt Microsoft Programm und Versions Fehler
Zur Navigation springen Zur Suche springen

Mir scheint die Übersetzung ein klassischer Fall von falscher Freund zu sein. Im Deutschen hat der Begriff Mittelsmann eine völlig andere Bedeutung als das englische Man in the Middle (Mann in der Mitte). Der Man-in-the-middle schiebt sich unbemerkt dazwischen, während der Mittelsmann ein (mindestens von einer Seite) freiwillig hinzugezogener Vermittler ist. vgl. [[1]] --Rat 16:02, 30. Okt 2004 (CEST)

Habs mal zurückgeschoben. Stern !? 16:37, 14. Nov 2004 (CET)
Das ging fix. Danke! --Rat 17:53, 14. Nov 2004 (CET)

Ich habe die Seite neu strukturiert und bitte um Kommentare bzw. Korrekturen! Schluderbacher 23:37, 10. Feb. 2007 (CET)Beantworten

Mich würde die empirische Relevanz von MITM-Angriffen interessieren. Weiß man dazu etwas? Gibt es in Deutschland einen normalen Bankkunden, der schon mal Opfer einer MITM-Attacke geworden ist? Oder ist das derzeit ein mehr theoretischer Fall? --Oltsw 14:39, 23. Nov. 2007 (CET)Beantworten

Aktuell habe ich keine Zahlen, aber zu Zeiten von Modem und Datex-J Banking waren diese durchaus öfters vertreten. tante_ju 00:51, 25. Nov. 2007 (CET)Beantworten
Jede Bank hat ein signiertes Zertifikat (z.B. von verisign oder so), und dann ist der man-in-the-middle Angriff nicht möglich bzw. es kommt eine Meldung wie "Diesem Zertifikat wird nicht vertraut", die jeden Online-Banking-Nutzer mit gesundem Menschenverstand stutzig machen sollte. Also denke ich nicht, dass es häufig vorkommt, es werden nur ein paar Ausnahmefälle (die gibts ja immer) sein... --92.229.180.98 20:36, 22. Apr. 2009 (CEST)Beantworten
Naja, es sei denn, jemand schafft es, per Malware dafür zu sorgen, dass auch das "Hackers Inc. root CA" ein vertrauenswürdiges root-CA ist.--88.153.48.196 21:46, 24. Okt. 2013 (CEST)Beantworten
[Quelltext bearbeiten]

Ich weise hin auf http://www.redteam-pentesting.de/publications/2009-11-23-MitM-chipTAN-comfort_RedTeam-Pentesting.pdf (nicht signierter Beitrag von 87.175.8.140 (Diskussion) 00:04, 5. Jun. 2011 (CEST)) Beantworten

der link ist fuer den artikel viel zu speziell und erklaert auch nicht wie der mitm-angriff funktioniert. fuer jemanden der hier nachschlaegt, was ein mitm ist, bringt das keinen mehrwehrt. wir wollen auch nicht alle mitms aufzaehlen die es auf irgendwelche protokolle mal gab. der angriff ist unter Transaktionsnummer bereits erwaehnt. --Mario d 17:14, 5. Jun. 2011 (CEST)Beantworten

Falscher DHCP

[Quelltext bearbeiten]

Hab mir gerade den Artikel mal druchgelesen... Das Thema mit falscher DHCP Server mag ja, aus meiner Sicht, in der Theorie funktionieren, falls man dies aber "praktikabel" betreiben will, muss man dem Client auch eine IP geben und seinen gefacten DHCP Server als Gateway übergeben, sonst macht das alles weing Sinn! Danach laufen alle Packete schön brav über dich und man kann diese mitsniffen. Ich würe sagen, dass das auf jeden Fall noch dazu muss, ohne jetzt ein "How-To-Do - Hackerangriff leicht gemacht" ins Wiki zu stellen !? (nicht signierter Beitrag von Kallinger (Diskussion | Beiträge) 19:37, 3. Aug. 2011 (CEST)) Beantworten

MITM in der Literatur

[Quelltext bearbeiten]

Hallo, der Revert war natürlich richtig, wenn es nicht als triviale Aussage gesehen wird. Zur Frage der Rezeption durch Dritte von NiTenIchiRyu hier ein paar Links:

Wollen wir die Passage wieder aufnehmen? Gruß --HHE99 (Diskussion) 18:06, 28. Feb. 2014 (CET)Beantworten

aus dem ersten link geht hervor, dass es sich um optische Telegrafie handelte, "elektrische bzw. elektromagnetische Systeme" ist nicht richtig oder zumindest irrefuehrend. ich wuerde den ersten halbsatz aendern in etwas wie "einer der ersten mitm-angriffe auf ein oeffentliches netzwerk". --Mario d 18:57, 28. Feb. 2014 (CET)Beantworten
Zumindest dieser zeitlichen Einordnung nach müsste es sich in Frankreich um einen optischen Telegrafen gehandelt haben. Zu dieser Zeit wurden aber bereits elektrische Telegrafen entwickelt. So lässt Dumas in seinem Roman den Telegrafenwärter sagen „doch kann ich, bis ein Signal ertönt, ruhig im Garten bleiben“ und Monte Christo wenig später „ . . . setzt sich nicht soeben die Mechanik Ihres Apparates in Bewegung?“, was allerdings für einen elektrischen Telegrafen spricht. Siehe http://gutenberg.spiegel.de/buch/6315/2. Eine wie vorgeschlagene allgemeine Bezeichnung wäre daher sicher sinnvoll. --HHE99 (Diskussion) 19:23, 28. Feb. 2014 (CET)Beantworten
Außer dem ersten Link (und streng genommen auch der nicht) ist nichts davon eine zitierfähige Quelle. Interessant finde ich aber in der Diskussion in der Google Group die Aussage: But intercepting and sabotaging messages with intent to harm goes back as far as human warfare. So sehe ich das auch, hier wird vom spezifischen Angriff in Rechnernetzen (nur darum geht es in diesem Artikel) auf das allgemeine Prinzip des Angriffs verallgemeinert. Am ehesten störe ich mich an der Formulierung „der erste in der Literatur beschriebene Man-in-the-middle-Angriff“. Das scheint mir doch ein wenig hoch gegriffen, vor allem weil hier die Definition von Angriffen in Rechnernetzen auf generell alle Angriffe in irgendwie gearteten „elektrischen“ Systemen erweitert wird. Ich könnte mit einer Formulierung leben, dass das generelle Prinzip des MITM-Angriffs auch vor der Erfindung von Rechnernetzen bereits praktiziert wurde und unter anderem bei Dumas beschrieben worden ist. Das müsste dann auch nicht unbedingt in einen Trivia-Abschnitt (die immer wie ein Fremdkörper wirken), sondern könnte in einem kurzen Abschnitt zur Geschichte des MITM-Angriffs den Arten des Angriffs vorangestellt werden. Gruß, --NiTen (Discworld) 13:56, 1. Mär. 2014 (CET)Beantworten
deshalb mein formulierungsvorschlag "einer der ersten mitm-angriffe auf ein oeffentliches netzwerk". einen kurier abzufangen wuerde ich nicht als netzwerkangriff bezeichnen. das beispiel hier scheint mir aber passend: es geht um ein netzwerk, der angreifer kontrolliert einen zentralen knoten und damit die gesamte kommunikation zwischen den endpunkten und er greift aktiv in die kommunikation ein. ob das kommunikationsprotokoll von menschen oder computern ausgefuehrt wird, finde ich eher nebensaechlich. den abschnitt "geschichte" zu nennen finde ich gut, das laedt zum ergaenzen ein. --Mario d 14:22, 1. Mär. 2014 (CET)Beantworten

Janusköpfigkeit?

[Quelltext bearbeiten]

Sollte man das nicht noch etwas erklären (oder verlinken)? Was ist denn eine "Janusköpfigkeit"? Ich habe keinen Wikipedia-Artikel dazu gefunden, zu dem man verlinken könnte. --rugk (Diskussion) 17:39, 5. Feb. 2015 (CET)Beantworten

Flasche Gegenmaßnahmen

[Quelltext bearbeiten]

Mehr oder weniger alle hier geschilderten Gegenmaßnahmen beziehen sich nur auf einen einzigen Angriff, lassen sich dabei ohne Probleme aushebeln und sind teils auch noch falsch dargestellt. Hier mal eine Liste

  • Sicherung vor Mitlesen schützt nicht vor Manipulation. Ganz im Gegentiel ist Manipulation oft eine der Möglichkeiten zum Aushebeln von Verschlüsselung. Die englische Wikipedia hat einen ganzen Artikel dazuen:Malleability_(cryptography) Beispiele:
    • Poodle
    • [2]
    • FREAK
    • BEAST im weitesten Sinne.

Warum TLS vor MitM schützt ist, dass TLS ebenfalls einen MAC einsetzt in den sicheren Varianten HMAC-SHA1 oder HMAC-SHA2. Bei SSH gibt es deutlich größere Auswahl aber ein MAC gehört da auch immer dazu.

  • MAC-Adressen können genauso gefälscht werden wie IP-Adressen das Überwachen bringt also nur etwas wenn der Angreifer das eine fälscht das andere aber nicht. (Was defakto selten der Fall ist. Die meisten Angriffe ändern beides und so den ARP Cache im Switch (und nicht auf dem Absener-PC) zu manipulieren.)
  • Das Physische vorhandensein ist weder Voraussetzung noch hinreichend für den Schutz vor Manipulation.

Würde mich freuen wenn irgend jemand mit Ahnung und mehr Rechten sich ein einer Verbesserung beteiligen würde. (Als Vorbild könnte die Englische Version dienen.) Wenn ich da jetzt massenhaft zeug rausschmeiße und ersetze wird das halt eh direkt wieder revertet. --Fabiwanne (Diskussion) 06:11, 9. Feb. 2016 (CET)Beantworten

"Janusangriff" praktisch unbekannt

[Quelltext bearbeiten]

Also, die Einführung des Begriffs Janusangriffs ist ja eine nette Idee, doch finden sich hier selbst auf Google nur wenige hundert Treffer, die wohl zum größten Teil durch diesen Artikel inspiriert wurden. Dies ist aber nicht Aufgabe der WP! Also, versucht sowas durch Euren Einfluss als Dozenten, Autoren etc. anzuregen, und evtl. setzt es sich ja in der Sprachgemeinschaft durch, und dann hat es hier Berechtigung. Wenn eine vernünftige autoritative Quelle so nennt, bitte zitieren. 95.90.222.25 13:02, 21. Nov. 2019 (CET)Beantworten

War seit [3] unbelegt im Artikel. Es findet sich auch kein geeigneter Beleg. Außerdem findet sich auf ausnahmslos jeder Seite der Begriff ›Janusangriff‹ nur als Formulierung ›Man-in-the-Middle-Angriff, auch Janusangriff genannt, …‹ bzw. vergleichbares. Nie eigenständig. Insofern referenzieren alle Quellen eine scheinbar nicht existente oder irrelevante Quelle, die es eben wirklich so nennt. Man könnte wohl meinen, die Bezeichnung ›Janusangriff‹ scheint dem Reich der Mythologie zuzuordnen.— Sivizius (Diskussion) 15:51, 11. Jun. 2020 (CEST)Beantworten

Microsoft Programm und Versions Fehler

[Quelltext bearbeiten]

Ist es möglich das bei nicht selbigen Informationen zwischen Computer und Microsoft Account ein MITM Angriff besteht?

Programm Microsoft Account: Win 11 ProfessionalWorksation Version: 2009

Computer: Win 11 Pro for Workstation Version: 22H2

Da ist doch Reibungslos schon vorweg Einbildung.

Bitte Antworten --2A02:1210:3A97:3700:90B1:3E8A:CC05:3EF9 17:41, 9. Jun. 2023 (CEST)Beantworten