- Angriffsform in Rechnernetze
- Angreifer steht dabei physikalisch oder logisch zwischen den Kommunikationspartnern
- kann alle Daten abfangen und verändern
- der Angreifer gibt sich zu jeder Seite als die jeweils andere Seite aus
- Angriffsarten:
- physikalischen Zugang zu den Datenleitungen
- Kontrolle über einen Router
- Vortäuschen eines falschen WLAN Access Points
- Beispiel: Zugriff auf einen Bankserver kann auf den eigenen Server umgeleitet werden
- Gegenmaßnahmen:
- Verschlüsselung der Datenpakete
- Sender schickt Code mit, welchen der Empfänger überprüft. Schutz vor Manipulation