AITM: Multi-Faktor-Authentifizierung
im Visier des Session Hijacking.

Die Adversary-in-The-Middle (AITM) Methode umgeht herkömmliche 2FA (TOTP, SMS) in Echtzeit durch den Diebstahl des Session Tokens. Ein Audit Ihrer Entra ID (Azure AD) Umgebung ist dringend erforderlich.

Immediate Action Plan

1. Bedrohungsanalyse

AITM (z.B. durch Evilginx) ist ein Reverse-Proxy-Angriff, der sich zwischen den Benutzer und den echten Identity Provider (IdP) schaltet. Das Ziel ist es, den Session Cookie, der nach erfolgreicher 2FA ausgegeben wird, abzugreifen.

Ziel: Session Token

Die Angreifer interessieren sich nicht für das Passwort, sondern für den nach der 2FA ausgestellten Session Cookie. Dieser ermöglicht sofortigen Zugang.

Betroffene Methoden

Der Angriff umgeht TOTP (Authenticator App), SMS-Codes und Voice Calls, da diese Faktoren nicht an die Domäne gebunden sind (Domain Binding fehlt).

2. Angriffsmethodik & Live-Demos

Verstehen Sie den Ablauf des Angriffs und sehen Sie in den Videos, wie die Lücke ausgenutzt und wie sie kryptographisch geschlossen wird.

Video-Demonstrationen

Demo 1: Evilginx Phishing Flow (2FA) - Session Hijack

Der vollständige AITM-Angriff auf einen M365-Account, bei dem die aktive 2FA (Authenticator App) umgangen wird.

Video ansehen

Demo 2: FIDO2 Abwehr (Nutzererlebnis)

Demonstration, wie eine FIDO2/Passkey-Authentifizierung (phishing-resistent) den Evilginx-Angriff kryptographisch blockiert.

Video ansehen

1. Köder (Phishing)

Das Opfer erhält eine professionell gestaltete E-Mail mit einem Link zur gefälschten Anmeldeseite.

2. Proxy & Relay

Evilginx leitet die eingegebenen Credentials (Passwort + 2FA-Code) in Echtzeit an den echten Microsoft-Server weiter.

3. Erbeutung (Session Token)

Der Server gibt den gültigen Session Cookie zurück, den Evilginx abfängt, speichert und dem Angreifer zur sofortigen Nutzung bereitstellt.

3. Abwehrmaßnahmen

Phishing-Resistenz durch FIDO2/Passkeys

FIDO2 ist die empfohlene Lösung, da es eine kryptographische Bindung an die Domäne herstellt, was den AITM-Angriff blockiert. Implementierung in Microsoft Entra ID.

1

FIDO2-Authentifizierungsmethode aktivieren

Im Entra Admin Center (Authentifizierungsmethoden) FIDO2-Sicherheitsschlüssel für Testgruppen (z.B. IT-Admins) aktivieren.

2

Conditional Access Policy mit Authentication Strength

Conditional Access Policy erstellen. Unter 'Grant' die 'Authentication Strength' auf eine Stufe setzen, die **nur** FIDO2 (und optional kennwortlosen Authenticator) zulässt.

3

Schwache Methoden deaktivieren

Über die Authentication Methods Policy SMS- und Voice Call-Methoden für alle Benutzer deaktivieren, um die Angriffsfläche zu minimieren.

4

Rollout und Benutzer-Onboarding

Physische FIDO2-Hardware-Schlüssel bereitstellen oder die Nutzung von integrierten Passkeys (Windows Hello, etc.) fördern. Nutzer zur Registrierung anleiten.