Zum Inhalt springen

Man in the middle


gOs

Empfohlene Beiträge

Also mir fällt da spontan die Möglichkeit ein, dass man beim ersten Verbindungsaufbau beiden Kommunikationspartnern gefälschte Schlüssel/Zertifikate übergibt und somit dann die zukünftige Kommunikation eben als "Man in the middle" mithören kann und anschließend weiterleitet.

Gibt aber mit Sicherheit noch andere Schwachstellen, bin nur nicht mehr so ganz in der Materie drinnen wie früher :(

Viele Grüße

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Schwierigkeit bei MITM (Man in the Middle) Attacken ist, dem Opfer ein entsprechendes SSL-Zertifikat anzubieten.

Nehmen wir an, du willst eine SSL Verbindung zu deiner Bank aufbauen, so hat diese ja z.B. ein SSL-Zertifikat für Home. Wenn ich es nun geschafft habe, durch DNS, Routing oder andere Eingriffe ins Netzwerk, dafür zu sorgen, das deine HTTPS-Anfrage auf einem von mir kontrollierten Server statt bei der Bank landet, muss ich dir irgendwie ein SSL-Zertifikat schicken, das dein Browser akzeptiert. (Oder ich vertraue darauf, das du dumm genug bist und einfach auf "Weiter, weiter, weiter" klickst).

Als MITM schicke ich dann deine Eingaben weiter an die echte Seite der Bank (in dem ich selbst eine SSL-Verbindung zu dieser aufbaue), aber greife dabei halt interessante Daten ab oder verändere sie.

Zum Thema SSL-Zertifikate, und deren Sicherheitslücken, sind hier ein paar Links:

heise online - 07.02.05 - Umlaute in Domain-Namen ermöglichen neuen Phishing-Trick [update]

SSL broken! Hackers create rogue CA certificate using MD5 collisions | Zero Day | ZDNet.com

Link zu diesem Kommentar
Auf anderen Seiten teilen

also damit ich das richtig verstehe das Zertifikat dient nur dazu das der Server dem Client bestätigt, dass er auch der richtige Server für die SSL verbindung ist. Aber ich hab gelesen, dass man selbst Zeritfikate erstellen kann und diese sogar von CA als echt ausstellen lassen kann, nachdem man eine Gebühr bezahlt hat. Nun frage ich mich wo die Sicherheit gegen so etwas in SSL ist!

Link zu diesem Kommentar
Auf anderen Seiten teilen

Sehr gut, du bist schon auf dem richtigen Weg.

Ob ein Zertifikat gültig ist, oder nicht, hängt von drei Faktoren ab:

- passt der Hostname zum Zertifikat (z.B. deine-bank.de)

- ist es zeitlich noch gültig (z.B. nicht letzte Woche abgelaufen)

- ist es von einer vertrauenswürdigen CA unterzeichnet

Und genau letzteres ist der Knackpunkt. Wenn du dir mal die in deinem Browser hinterlegten CAs anguckst, wirst du sehen, das dort eine ganze Menge installiert sind. Einem Angreifer muss es also nur gelingen, von IRGENDEINER, dieser hinterlegten CAs, ein Zertifkat für deine-bank.de zu bekommen und schon kann er dich hinter's Licht führen (immer vorrausgesetzt, er leitet dich irgendwie auf seinen Server).

Wenn das gelungen ist, wird dich dein Browser nicht warnen. Du kannst es selbst nur merken, in dem du bspw. den Fingerprint des Zertifikats notierst und abgleichst, aber welcher User macht das schon ? Außerdem: Kannst du dir sicher sein, das beim ersten Aufruf nicht schon in Man in the Middle war ??

Um absolute Sicherheit bei SSL zu erlangen, müsstest du eigentlich den jeweiligen Besitzer des Servers (z.B. deine Bank) über ein anderes Medium (z.B. Telefon/Fax) kontaktieren und auf diesem Weg den Fingerprint abgleichen, denn nur dann weißt du, das du wirklich mit dem richtigen Server sprichst und niemand sich eingeklinkt hat.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also mir fällt da spontan die Möglichkeit ein, dass man beim ersten Verbindungsaufbau beiden Kommunikationspartnern gefälschte Schlüssel/Zertifikate übergibt und somit dann die zukünftige Kommunikation eben als "Man in the middle" mithören kann und anschließend weiterleitet.

Diese Technik nutzen auch Antiviren-Appliances. Die gaukeln dem Surfer/Webbrowser auch vor, dass sie das Ziel der Anfrage sind. In Wirklichkeit unterhalten sie sich mit dem Ziel und leiten die Antworten, nach entsprechenden Änderungen, an den Client weiter.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Einem Angreifer muss es also nur gelingen, von IRGENDEINER, dieser hinterlegten CAs, ein Zertifkat für deine-bank.de zu bekommen und schon kann er dich hinter's Licht führen (immer vorrausgesetzt, er leitet dich irgendwie auf seinen Server).

und wie schaut das in der Praxis aus, gibt es da spezielle Tools mit denen ich das herausfinden kann?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...