Skip to main content

Was ist ein Mann im mittleren Angriff?

Der Mensch in den mittleren Angriffen ist eines der verschiedenen Geräte, mit denen Zugang zu proprietären Informationen erhalten, wie z. B. Passcodes, Anmeldeinformationen und Kreditkartennummern.Der Prozess beinhaltet im Wesentlichen die Einrichtung eines Virus, das als Schnittstelle zwischen zwei Punkten fungiert.Keine Partei im Austausch ist sich bewusst, dass die ausgetauschten Informationen vom Zwischenvirus abgefangen und erfasst werden.

Das Konzept eines Mannes im mittleren Angriff ist der Beginn des PC und der weit verbreiteten Nutzung des Internets.Sogar in früheren Tagen würde die Geheimdienstoperationen die Idee einsetzen, einen Dritten zu etablieren, der tatsächlich eine doppelte Schnittstelle mit zwei anderen Parteien einleiten würde.Jeder der beiden anderen Parteien würde annehmen, dass sie in eine direkte Verbindung miteinander verwickelt waren, ohne zu erkennen, dass der Dritte die Kommunikation abfing, interpretierte und dann weitergab.

Mit dem Aufkommen von Desktop -Computern und deren gemeinsame Verwendung in der Wohnung und in fast jeder Geschäfte wurde der Mann im mittleren Konzept schnell übersetzt, um im neuen Medium zu arbeiten.Durch die Sicherung des öffentlichen Schlüssels für eine der Parteien im Austausch kann der Angreifer vorgeben, dieser Benutzer zu sein.Der Angreifer schickt dann seinen öffentlichen Schlüssel zur zweiten Partei, gibt aber vor, die Ursprungspartei zu sein.Von diesem Zeitpunkt an werden alle während der Transaktion ausgetauschten Informationen über den Angreifer geleitet, der die Daten zur Verwendung zu einem späteren Zeitpunkt kopieren kann.

Der Schlüssel zu einem erfolgreichen Mann in der mittleren Operation besteht darin, sicherzustellen, dass keiner der Parteien der Anwesenheit des Angreifers bewusst ist.Dies bedeutet, dass der Angreifer Schritte unternehmen muss, um ein niedriges Profil aufrechtzuerhalten und nicht darauf aufmerksam zu machen, dass Daten durch einen zusätzlichen Schritt vor dem Erreichen des beabsichtigten Ziels geleitet werden.Wenn ein Austausch nicht gesichert ist, ist dies leider keine schwierige Aufgabe.

Es gibt verschiedene Möglichkeiten, einen Mann im mittleren Angriff zu bekämpfen.Im Laufe der Zeit wurden robustere Methoden zur Erstellung und Überprüfung der sicheren Authentifizierung und der codierten öffentlichen Schlüssel entwickelt.Viele Banken haben verschlüsselte Sekundärdaten verwendet, die überprüft werden müssen, bevor eine Transaktion stattfinden kann.Online -Unternehmen haben begonnen, Methoden wie geheime Schlüssel anzuwenden, um die wahre Identität eines Kunden vor der Bearbeitung einer Bestellung zu überprüfen.

Alle diese Methoden haben dazu beigetragen, die Auswirkungen des Mannes auf die mittlere Strategie zu minimieren.Es gibt jedoch viele Websites, die ungeschützt und somit für diese Art von Angriff anfällig bleiben.Aus diesem Grund sollten Internetnutzer niemals private Informationen in eine Website eingeben, es sei denn, es ist möglich, zuerst die Authentizität und die sichere Art der Website zu überprüfen.