Bundesamt für Sicherheit in der Informationstechnik

G 5.25 Maskerade

Die Maskerade benutzt ein Angreifer um eine falsche Identität vorzutäuschen. Eine falsche Identität erlangt er z. B. durch das Ausspähen von Benutzer-ID und Passwort (siehe auch G 5.9 Unberechtigte IT-Nutzung ), die Manipulation des Absenderfeldes einer Nachricht oder durch die Manipulation einer Adresse (siehe beispielsweise auch G 5.48 IP-Spoofing oder G 5.87 Web-Spoofing ) im Netz. Weiterhin kann eine falsche Identität durch die Manipulation der Rufnummernanzeige (Calling Line Identification Presentation) im ISDN oder durch die Manipulation der Absenderkennung eines Faxabsenders ( CSID - Call Subscriber ID ) erlangt werden.

Ein Benutzer, der über die Identität seines Kommunikationspartners getäuscht wurde, kann leicht dazu gebracht werden, schutzbedürftige Informationen zu offenbaren.

Ein Angreifer kann durch eine Maskerade auch versuchen, sich in eine bereits bestehende Verbindung einzuhängen, ohne sich selber authentisieren zu müssen, da dieser Schritt bereits von den originären Kommunikationsteilnehmern durchlaufen wurde (siehe dazu auch G 5.89 Hijacking von Netz-Verbindungen ).

Stand: Stand 2005