Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.43 — Einspielen von Nachrichten

Aktualisiert am 4 Min. Geprüft von: Cenedril-Redaktion
A.5.15A.5.29A.7.9A.7.13A.8.1A.8.3A.8.5A.8.7A.8.16A.8.17A.8.20A.8.21A.8.22A.8.23A.8.31 BSI IT-GrundschutzISO 27001ISO 27002

Zwei Geschäftspartner verhandeln per E-Mail über eine Großbestellung. Was keiner von beiden ahnt: Ein Angreifer hat sich in den Mailverkehr eingeklinkt. Er liest mit, verändert gezielt die Bankverbindung in der finalen Rechnung — und leitet die Nachricht unverändert weiter. Die Überweisung über 95.000 Euro landet auf dem Konto des Angreifers. Beide Seiten bemerken den Betrug erst Wochen später.

Das Einspielen von Nachrichten — ob als Man-in-the-Middle-Attacke oder als Replay-Angriff — gehört zu den technisch elegantesten Bedrohungen. Das BSI führt die Methode als elementare Gefährdung G 0.43. Der Angriff setzt voraus, dass der Angreifer in den Kommunikationskanal eindringen kann, doch genau das ist in vielen Netzwerken einfacher als gedacht.

Was steckt dahinter?

Beim Einspielen von Nachrichten senden Angreifer speziell vorbereitete oder aufgezeichnete Nachrichten an Systeme oder Personen, um sich einen Vorteil zu verschaffen oder Schaden beim Opfer zu verursachen. Die Angreifer nutzen dafür Protokollspezifikationen, Schnittstellenbeschreibungen oder aufgezeichneten Kommunikationsverkehr.

Zwei Spezialfälle dominieren die Praxis:

Angriffsformen

Der Angreifer zeichnet eine gültige Nachricht auf und spielt sie zu einem späteren Zeitpunkt unverändert (oder mit minimalen Änderungen) erneut ein. Selbst verschlüsselte Authentisierungsdaten können so missbraucht werden, wenn das Protokoll keine Maßnahmen gegen Wiedereinspielung vorsieht (z. B. Zeitstempel, Nonces oder Sequenznummern).

Ein Angreifer, der den Anmeldevorgang eines Benutzers aufzeichnet, kann die aufgezeichneten Pakete später verwenden, um sich als dieser Benutzer auszugeben — unabhängig davon, ob das Passwort verschlüsselt übertragen wurde.

Der Angreifer positioniert sich unbemerkt zwischen zwei Kommunikationspartnern. Er täuscht dem Absender vor, der Empfänger zu sein, und dem Empfänger, der Absender zu sein. Das verschafft ihm die Möglichkeit, Nachrichten mitzulesen, zu verändern oder zurückzuhalten — alles in Echtzeit, ohne dass die Kommunikationspartner es bemerken.

Verschlüsselung ohne Authentisierung bietet keinen Schutz. Wenn die Kommunikationspartner sich nicht gegenseitig authentisieren, kann der Man-in-the-Middle jeweils einen verschlüsselten Kanal mit beiden Seiten aufbauen und die Nachrichten dazwischen entschlüsseln und neu verschlüsseln.

Praxisbeispiele

Replay-Angriff auf ein Bestellsystem. Ein Mitarbeiter gibt eine genehmigte Materialbestellung über das interne System auf. Ein anderer Mitarbeiter — mit Zugang zum Netzwerk — zeichnet die Bestellnachricht auf und spielt sie mehrfach wieder ein. Das System verarbeitet jede Kopie als eigenständige Bestellung. Erst bei der nächsten Inventur fällt auf, dass dreimal so viel Material geliefert und bezahlt wurde wie bestellt.

Man-in-the-Middle in einem öffentlichen WLAN. Ein Außendienstmitarbeiter verbindet sich am Flughafen mit dem kostenlosen WLAN. Ein Angreifer betreibt einen gefälschten Hotspot mit identischem Netzwerknamen. Sämtlicher Datenverkehr — einschließlich Anmeldungen an Webportalen — fließt über das Gerät des Angreifers. Der Mitarbeiter bemerkt lediglich, dass die Verbindung etwas langsamer ist als gewöhnlich.

ARP-Spoofing im lokalen Netzwerk. In einem Bürogebäude mit mehreren Mietparteien teilen sich verschiedene Firmen ein LAN-Segment. Ein Angreifer in einem Nachbarbüro vergiftet die ARP-Tabellen und leitet den gesamten Traffic eines Unternehmens über seinen Rechner. E-Mails, interne Webportale und selbst VPN-Verbindungen werden mitgeschnitten.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 15 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.43 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • NET.1.1 (Netzarchitektur und -design) — sichere Netzwerkarchitektur als Grundlage gegen MitM-Angriffe.
  • NET.3.2 (Firewall) — Filterung und Inspektion des Netzwerkverkehrs.
  • OPS.1.1.7 (Systemmanagement) — sichere Administration über authentisierte und verschlüsselte Kanäle.
  • APP.3.6 (DNS-Server) — Absicherung gegen DNS-Spoofing, das MitM-Angriffe erleichtert.

Quellen

Abdeckende ISO-27001-Kontrollen

Häufig gestellte Fragen

Was ist eine Replay-Attacke?

Bei einer Replay-Attacke zeichnet der Angreifer eine gültige Nachricht auf (z. B. einen Authentisierungstoken oder ein verschlüsseltes Passwort) und spielt sie zu einem späteren Zeitpunkt erneut ein. Das Zielsystem erkennt die Nachricht als gültig und gewährt Zugang, obwohl der eigentliche Absender nicht beteiligt ist.

Schützt Verschlüsselung vor Man-in-the-Middle-Angriffen?

Verschlüsselung allein schützt nicht, wenn keine sichere Authentisierung der Kommunikationspartner stattfindet. Ein Man-in-the-Middle kann sich gegenüber beiden Seiten als der jeweils andere ausgeben und den verschlüsselten Kanal über sich selbst leiten. Zertifikatsbasierte Authentisierung (TLS mit Zertifikatsvalidierung) ist der wirksame Schutz.

Wie erkenne ich einen Man-in-the-Middle-Angriff?

Typische Indikatoren: unerwartete Zertifikatswarnungen im Browser, DNS-Anomalien, Änderungen an ARP-Tabellen, unerklärliche Verzögerungen in der Kommunikation. Netzwerk-Monitoring und zertifikatsbasierte Authentisierung machen solche Angriffe sichtbar.