Man In The Middle Attack
Sinds het mogelijk is om berichten te versturen, loopt men ook het gevaar dat berichten worden onderschept of ongemerkt worden gemanipuleerd. Vroeger werden daarvoor bodes opgewacht of telefoons afgetapt; tegenwoordig biedt het internet aanzienlijk subtielere manieren om te spioneren. Een groot deel van het wereldwijde dataverkeer gaat via openbare netwerken – en dat vaak ook nog zonder fatsoenlijke encryptie. Daar komt nog bij dat de overdrachtswegen binnen het wereldwijde computernetwerk voor gebruikers ondoorzichtig zijn. Datapakketten passeren op weg naar de ontvanger meestal een hele reeks tussenstations met verschillende veiligheidsniveaus.
Dit geldt ook voor hackers en inlichtingendiensten, die proberen om gevoelige informatie mee te lezen en voor eigen doeleinden te gebruiken. Daarom zoeken steeds meer gebruikers naar mogelijkheden om de transportwegen op het internet veiliger te maken. Maar wat te doen als een aanvaller zich voordoet als de rechtmatige ontvanger van de informatie? Een dergelijke spionagemethode wordt een man-in-the-middle attack (MITM attack) genoemd.
’Man-in-the-middle’ staat voor de manier waarop een hacker kan inhaken in het gegevensverkeer tussen twee communicatiepartners. De hacker maakt beide partijen wijs dat ze met de ander te maken hebben. Vroeger vond een dergelijke aanval plaats door het manipuleren van het fysieke communicatiekanaal. In tijden van gezamenlijk gebruikte openbare communicatienetwerken stapt de onbevoegde derde meestal op een logische manier tussen twee of meerdere communicatiepartners. Man-in-the-middle attacks worden in computernetwerken vooral gebruikt om versleutelingen tussen SSL/TLS teniet te doen en zo toegang te krijgen tot geheime informatie, gebruikersnamen, wachtwoorden of bankgegevens. Het basismodel voor een man-in-the-middle-aanval ziet er daarbij zo uit:
Systeem A probeert een versleutelde verbinding te creëren met systeem B. In plaats daarvan wordt de datastroom echter door een criminele derde zo omgeleid, dat de versleutelde verbinding van systeem A naar systeem C gaat en pas daarna wordt doorgeleid naar systeem B. Dit zorgt ervoor dat de beheerder van systeem C (meestal de aanvaller) de gehele datastroom kan inzien, opnemen of manipuleren – vaak zelfs zonder dat de communicatiepartners daar iets van meekrijgen. Gaan we uit van het internet, dan zou systeem C zich bij systeem A als webserver voordoen en bij systeem B als webbrowser.