Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Hi Leute,

ich hab gehört, dass man SSL Verbindungen durch Man in the middle Angriffe manipulieren kann. Aber ist SSL nicht sicher, also da es ja Passwörter und Zertifikate verlangt?

Bin für jede Erklärung dankbar :)

Also mir fällt da spontan die Möglichkeit ein, dass man beim ersten Verbindungsaufbau beiden Kommunikationspartnern gefälschte Schlüssel/Zertifikate übergibt und somit dann die zukünftige Kommunikation eben als "Man in the middle" mithören kann und anschließend weiterleitet.

Gibt aber mit Sicherheit noch andere Schwachstellen, bin nur nicht mehr so ganz in der Materie drinnen wie früher :(

Viele Grüße

Die Schwierigkeit bei MITM (Man in the Middle) Attacken ist, dem Opfer ein entsprechendes SSL-Zertifikat anzubieten.

Nehmen wir an, du willst eine SSL Verbindung zu deiner Bank aufbauen, so hat diese ja z.B. ein SSL-Zertifikat für Home. Wenn ich es nun geschafft habe, durch DNS, Routing oder andere Eingriffe ins Netzwerk, dafür zu sorgen, das deine HTTPS-Anfrage auf einem von mir kontrollierten Server statt bei der Bank landet, muss ich dir irgendwie ein SSL-Zertifikat schicken, das dein Browser akzeptiert. (Oder ich vertraue darauf, das du dumm genug bist und einfach auf "Weiter, weiter, weiter" klickst).

Als MITM schicke ich dann deine Eingaben weiter an die echte Seite der Bank (in dem ich selbst eine SSL-Verbindung zu dieser aufbaue), aber greife dabei halt interessante Daten ab oder verändere sie.

Zum Thema SSL-Zertifikate, und deren Sicherheitslücken, sind hier ein paar Links:

heise online - 07.02.05 - Umlaute in Domain-Namen ermöglichen neuen Phishing-Trick [update]

SSL broken! Hackers create rogue CA certificate using MD5 collisions | Zero Day | ZDNet.com

aber weiß der Cleint nicht ob es sich auch 100% um den handelt mit den er kommunizeiren will, weil ich dachte immer das SSL sicher ist?

also damit ich das richtig verstehe das Zertifikat dient nur dazu das der Server dem Client bestätigt, dass er auch der richtige Server für die SSL verbindung ist. Aber ich hab gelesen, dass man selbst Zeritfikate erstellen kann und diese sogar von CA als echt ausstellen lassen kann, nachdem man eine Gebühr bezahlt hat. Nun frage ich mich wo die Sicherheit gegen so etwas in SSL ist!

Sehr gut, du bist schon auf dem richtigen Weg.

Ob ein Zertifikat gültig ist, oder nicht, hängt von drei Faktoren ab:

- passt der Hostname zum Zertifikat (z.B. deine-bank.de)

- ist es zeitlich noch gültig (z.B. nicht letzte Woche abgelaufen)

- ist es von einer vertrauenswürdigen CA unterzeichnet

Und genau letzteres ist der Knackpunkt. Wenn du dir mal die in deinem Browser hinterlegten CAs anguckst, wirst du sehen, das dort eine ganze Menge installiert sind. Einem Angreifer muss es also nur gelingen, von IRGENDEINER, dieser hinterlegten CAs, ein Zertifkat für deine-bank.de zu bekommen und schon kann er dich hinter's Licht führen (immer vorrausgesetzt, er leitet dich irgendwie auf seinen Server).

Wenn das gelungen ist, wird dich dein Browser nicht warnen. Du kannst es selbst nur merken, in dem du bspw. den Fingerprint des Zertifikats notierst und abgleichst, aber welcher User macht das schon ? Außerdem: Kannst du dir sicher sein, das beim ersten Aufruf nicht schon in Man in the Middle war ??

Um absolute Sicherheit bei SSL zu erlangen, müsstest du eigentlich den jeweiligen Besitzer des Servers (z.B. deine Bank) über ein anderes Medium (z.B. Telefon/Fax) kontaktieren und auf diesem Weg den Fingerprint abgleichen, denn nur dann weißt du, das du wirklich mit dem richtigen Server sprichst und niemand sich eingeklinkt hat.

Also mir fällt da spontan die Möglichkeit ein, dass man beim ersten Verbindungsaufbau beiden Kommunikationspartnern gefälschte Schlüssel/Zertifikate übergibt und somit dann die zukünftige Kommunikation eben als "Man in the middle" mithören kann und anschließend weiterleitet.

Diese Technik nutzen auch Antiviren-Appliances. Die gaukeln dem Surfer/Webbrowser auch vor, dass sie das Ziel der Anfrage sind. In Wirklichkeit unterhalten sie sich mit dem Ziel und leiten die Antworten, nach entsprechenden Änderungen, an den Client weiter.

Einem Angreifer muss es also nur gelingen, von IRGENDEINER, dieser hinterlegten CAs, ein Zertifkat für deine-bank.de zu bekommen und schon kann er dich hinter's Licht führen (immer vorrausgesetzt, er leitet dich irgendwie auf seinen Server).

und wie schaut das in der Praxis aus, gibt es da spezielle Tools mit denen ich das herausfinden kann?

Du kannst ja im Browser kontrollieren, mit wem Du eine SSL-Verbindung aufgebaut hast. Steht alles im Zertifikat des Servers.

Für einen erfolgreichen MITM-Angriff muss der Benutzer das falsche Zertifikat akzeptieren.

Mirko

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.