Ein Man-in-the-Middle-Angriff, auch bekannt als MITM-Angriff ist eine Form des Angriffs, die in Rechnernetzen angewendet wird. Dabei positioniert sich der Angreifer physisch oder logisch zwischen beiden Kommunikationspartnern und erlangt so Kontrolle über den Datenverkehr zwischen ihnen.
Der Angreifer hat dadurch die Möglichkeit, den Informationsaustausch zwischen den Netzwerkteilnehmern nach eigenem Ermessen zu manipulieren. Diese Angriffe können dazu verwendet werden, sensible Informationen wie Passwörter oder Transaktionsdaten zu stehlen. Die Attacken finden zwischen legitimen Kommunikationspartnern statt, wodurch der Angreifer in der Lage ist, Gespräche mitzuhören, die für ihn nicht zugänglich wären. Daher wird der Angreifer als "Man-in-the-Middle" bezeichnet, weil er wie eine unsichtbare dritte Partei agiert. Die erzielten Informationen aus der Unterhaltung werden verwendet für Identitätsdiebstahl, Stehlen von geistigem Eigentum oder Fälschen von Transaktionen. Es gibt verschiedene Methoden für Man-in-the-Middle-Angriffe, darunter das Einrichten eines Rogue Access Points, ARP Spoofing, DNS Spoofing oder auch Phishing, Sniffing und SSL Stripping.
Man-in-the-Middle-Angriffe können erhebliche Schäden verursachen, von finanziellen Verlusten über Identitätsdiebstahl bis hin zur Manipulation von Online-Aktivitäten. Daher ist es entscheidend, angemessene Sicherheitsmaßnahmen zu ergreifen, einschließlich der Verwendung starker Verschlüsselung, sicherer WLAN-Praktiken, Einsatz von VPN und der Erzwingung von HTTPS. Der Einsatz von Verschlüsselungsprotokollen wie TLS bietet auch Schutz.