Zwei Geschäftspartner verhandeln per E-Mail über eine Großbestellung. Was keiner von beiden ahnt: Ein Angreifer hat sich in den Mailverkehr eingeklinkt. Er liest mit, verändert gezielt die Bankverbindung in der finalen Rechnung — und leitet die Nachricht unverändert weiter. Die Überweisung über 95.000 Euro landet auf dem Konto des Angreifers. Beide Seiten bemerken den Betrug erst Wochen später.
Das Einspielen von Nachrichten — ob als Man-in-the-Middle-Attacke oder als Replay-Angriff — gehört zu den technisch elegantesten Bedrohungen. Das BSI führt die Methode als elementare Gefährdung G 0.43. Der Angriff setzt voraus, dass der Angreifer in den Kommunikationskanal eindringen kann, doch genau das ist in vielen Netzwerken einfacher als gedacht.
Was steckt dahinter?
Beim Einspielen von Nachrichten senden Angreifer speziell vorbereitete oder aufgezeichnete Nachrichten an Systeme oder Personen, um sich einen Vorteil zu verschaffen oder Schaden beim Opfer zu verursachen. Die Angreifer nutzen dafür Protokollspezifikationen, Schnittstellenbeschreibungen oder aufgezeichneten Kommunikationsverkehr.
Zwei Spezialfälle dominieren die Praxis:
Angriffsformen
Der Angreifer zeichnet eine gültige Nachricht auf und spielt sie zu einem späteren Zeitpunkt unverändert (oder mit minimalen Änderungen) erneut ein. Selbst verschlüsselte Authentisierungsdaten können so missbraucht werden, wenn das Protokoll keine Maßnahmen gegen Wiedereinspielung vorsieht (z. B. Zeitstempel, Nonces oder Sequenznummern).
Ein Angreifer, der den Anmeldevorgang eines Benutzers aufzeichnet, kann die aufgezeichneten Pakete später verwenden, um sich als dieser Benutzer auszugeben — unabhängig davon, ob das Passwort verschlüsselt übertragen wurde.
Der Angreifer positioniert sich unbemerkt zwischen zwei Kommunikationspartnern. Er täuscht dem Absender vor, der Empfänger zu sein, und dem Empfänger, der Absender zu sein. Das verschafft ihm die Möglichkeit, Nachrichten mitzulesen, zu verändern oder zurückzuhalten — alles in Echtzeit, ohne dass die Kommunikationspartner es bemerken.
Verschlüsselung ohne Authentisierung bietet keinen Schutz. Wenn die Kommunikationspartner sich nicht gegenseitig authentisieren, kann der Man-in-the-Middle jeweils einen verschlüsselten Kanal mit beiden Seiten aufbauen und die Nachrichten dazwischen entschlüsseln und neu verschlüsseln.
Praxisbeispiele
Replay-Angriff auf ein Bestellsystem. Ein Mitarbeiter gibt eine genehmigte Materialbestellung über das interne System auf. Ein anderer Mitarbeiter — mit Zugang zum Netzwerk — zeichnet die Bestellnachricht auf und spielt sie mehrfach wieder ein. Das System verarbeitet jede Kopie als eigenständige Bestellung. Erst bei der nächsten Inventur fällt auf, dass dreimal so viel Material geliefert und bezahlt wurde wie bestellt.
Man-in-the-Middle in einem öffentlichen WLAN. Ein Außendienstmitarbeiter verbindet sich am Flughafen mit dem kostenlosen WLAN. Ein Angreifer betreibt einen gefälschten Hotspot mit identischem Netzwerknamen. Sämtlicher Datenverkehr — einschließlich Anmeldungen an Webportalen — fließt über das Gerät des Angreifers. Der Mitarbeiter bemerkt lediglich, dass die Verbindung etwas langsamer ist als gewöhnlich.
ARP-Spoofing im lokalen Netzwerk. In einem Bürogebäude mit mehreren Mietparteien teilen sich verschiedene Firmen ein LAN-Segment. Ein Angreifer in einem Nachbarbüro vergiftet die ARP-Tabellen und leitet den gesamten Traffic eines Unternehmens über seinen Rechner. E-Mails, interne Webportale und selbst VPN-Verbindungen werden mitgeschnitten.
Relevante Kontrollen
Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 15 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)
Prävention:
- A.8.5 — Sichere Authentisierung: Starke, mehrfaktorbasierte Authentisierung mit Schutz gegen Wiedereinspielung (Nonces, Zeitstempel).
- A.8.20 — Netzwerksicherheit: Verschlüsselung und Authentisierung auf Netzwerkebene (TLS, IPsec).
- A.8.22 — Trennung von Netzwerken: Segmentierung reduziert die Möglichkeit, sich in fremde Kommunikationskanäle einzuklinken.
- A.7.9 — Sicherheit von Vermögenswerten außerhalb der Geschäftsräume: Schutzmaßnahmen für Geräte in unsicheren Umgebungen (z. B. VPN-Pflicht in öffentlichen Netzwerken).
- A.5.15 — Zugangssteuerung: Zugangsrichtlinien verhindern, dass Angreifer in Netzwerksegmente gelangen, aus denen heraus MitM-Angriffe möglich wären.
Erkennung:
- A.8.16 — Überwachungsaktivitäten: Netzwerk-Monitoring erkennt ARP-Anomalien, unerwartete Zertifikate und verdächtige Routing-Änderungen.
- A.8.17 — Uhrzeitsynchronisation: Präzise Zeitsynchronisation ist Voraussetzung für die Erkennung von Replay-Attacken.
Reaktion:
- A.5.29 — Informationssicherheit bei Störungen: Pläne für den Fall, dass eine Man-in-the-Middle-Kompromittierung entdeckt wird.
- A.8.31 — Trennung von Entwicklungs-, Test- und Produktionsumgebungen: Isolierte Umgebungen verhindern, dass ein kompromittierter Testkanal Produktionsdaten exponiert.
BSI IT-Grundschutz
G 0.43 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:
- NET.1.1 (Netzarchitektur und -design) — sichere Netzwerkarchitektur als Grundlage gegen MitM-Angriffe.
- NET.3.2 (Firewall) — Filterung und Inspektion des Netzwerkverkehrs.
- OPS.1.1.7 (Systemmanagement) — sichere Administration über authentisierte und verschlüsselte Kanäle.
- APP.3.6 (DNS-Server) — Absicherung gegen DNS-Spoofing, das MitM-Angriffe erleichtert.
Quellen
- BSI: Die Lage der IT-Sicherheit in Deutschland — Jahreslagebericht mit aktuellen Vorfallstatistiken
- BSI IT-Grundschutz: Elementare Gefährdungen, G 0.43 — Originalbeschreibung der elementaren Gefährdung
- ISO/IEC 27002:2022 Abschnitt 8.5 — Umsetzungshinweise zur sicheren Authentisierung