Als "Angriff über einen verdeckten Mittelsmann" werden Vorgänge bezeichnet, bei denen Angreifer eine aktive Komponente im Netzwerk einschleifen, das allen anderen Maschinen gegenüber dadurch unsichtbar bleibt, dass es seine eigene Identität vollends verschleiert bzw die Identität(en) einer oder mehrerer anderer Maschinen übernimmt.
So kann beispielsweise ein Angreifer einen Switch oder Router ins Netz bringen, der sich in MAC-Adresse, IP-Adresse(n) etc so anpasst, dass er für alle anderen Teilnehmer unerkannt bleibt - mit der Wirkung, dass der darüber fließende Datenverkehr abgegriffen und/oder verändert (kontaminiert) werden kann, etwa durch Malware im HTML-Code von Internseiten.
Im schlimmsten Fall können verschlüsselte Kanäle aufgebrochen oder Passworte erbeutet werden (sofern nicht zeitgerecht über Hash-Codes etc gestaltet).
Monitoring und Analyse haben wesentlich auch die Aufgabe, derlei Angriffe aufzudecken.
Schon eine kurze Unterbrechung in den laufenden Sitzungen kann ein Hinweis sein auf das Einbringen eines Fremd-Gerätes.
Mail
an die Online-Redaktion zum aktuellen Thema ("Man-In-The-Middle-Attack").