Man-in-the-middle: Unterschied zwischen den Versionen

 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
== Einführung ==
== Einführung ==
Daten werden verschlüsselt, um zu verhindern, dass die Daten öffentlich einsehbar sind. Es gibt Methoden, eine eigentlich sichere Verbindung abzuhören. Dazu zählt der so genannte Man-in-The-Middle Angriff (kurz MiTM Angriff). Diese Angriff zielt darauf ab,  sich in die Kommunikation zweier Parteien einzuklinken. Dies kann in einer Netzwerkverbindung oder zwischen zwei Programmen geschehen.  
[[Daten]] werden verschlüsselt, um zu verhindern, dass die Daten öffentlich einsehbar sind. Es gibt Methoden, eine eigentlich sichere Verbindung abzuhören. Dazu zählt der so genannte Man-in-The-Middle Angriff (kurz MiTM Angriff). Diese Angriff zielt darauf ab,  sich in die Kommunikation zweier Parteien einzuklinken. Dies kann in einer Netzwerkverbindung oder zwischen zwei Programmen geschehen.  


Wenn das Opfer dann die Verbindung erstellt kann der Angreifer jede Kommunikation mitlesen und verändern. Normalerweise werden die Nachrichten weitergegeben, damit der Angriff nicht bemerkt wird.
Wenn das Opfer dann die Verbindung erstellt kann der Angreifer jede Kommunikation mitlesen und verändern. Normalerweise werden die Nachrichten weitergegeben, damit der Angriff nicht bemerkt wird.


Verschlüsselte Kommunikation hilft nicht, wenn sich der Angreifer am Schlüsselaustausch beteiligt. Folgende Beispiel bezieht sich auf eine asymmetrisch verschlüsselte Kommunikation.  
[[Kryptographie|Verschlüsselte]] Kommunikation hilft nicht, wenn sich der Angreifer am Schlüsselaustausch beteiligt. Folgende Beispiel bezieht sich auf eine asymmetrisch verschlüsselte Kommunikation.  


Gelöst werden kann das Problem über eine Zertifizierungstelle, welche die Authentizität einer Person zertifiziert. Mit diesem Zertifikat kann eine Person seine Kommunikation signieren (siehe auch Signatur).  
Gelöst werden kann das Problem über eine Zertifizierungstelle, welche die Authentizität einer Person zertifiziert. Mit diesem Zertifikat kann eine Person seine Kommunikation signieren (siehe auch Signatur).  
Zeile 10: Zeile 10:
<html>
<html>
<iframe width="560" height="315" src="https://www.youtube.com/embed/jXoDzN0q3og?si=PRLiUyflI-8B9Zp-" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></html>
<iframe width="560" height="315" src="https://www.youtube.com/embed/jXoDzN0q3og?si=PRLiUyflI-8B9Zp-" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></html>


== Beispiel ==  
== Beispiel ==  
In diesem Beispiel möchte Alice Bob eine Nachricht zukommen lassen, während Mr. X versucht, den Inhalt dieser Nachricht zu erhalten. Um eine sichere Kommunikation zu ermöglichen, hat Alice Bob ihren öffentlichen Schlüssel über das Internet geschickt. Was weder Alice noch Bob wissen, ist, dass Mr. X den Router von Alice gehackt hat und deswegen alles was Alice verschickt oder bekommt, abhören sowie verändern kann. Das macht sich Mr. X nun zunutze, indem er den öffentlichen Schlüssel von Alice speichert und sich bei Bob als Alice ausgibt.  
In diesem Beispiel möchte Alice Bob eine Nachricht zukommen lassen, während Mr. X versucht, den Inhalt dieser Nachricht zu erhalten. Um eine sichere Kommunikation zu ermöglichen, hat Alice Bob ihren öffentlichen Schlüssel über das Internet geschickt. Was weder Alice noch Bob wissen, ist, dass Mr. X den Router von Alice gehackt hat und deswegen alles was Alice verschickt oder bekommt, abhören sowie verändern kann. Das macht sich Mr. X nun zunutze, indem er den öffentlichen Schlüssel von Alice speichert und sich bei Bob als Alice ausgibt.  


 
[[Datei:Man-In-The-Middle.png|mini]]
Quelle: https://www.inf-schule.de/kryptologie/sicherheitsinfrastruktur/einstieg_maninthemiddleangriff


So gibt Mr. X Bob den eigenen öffentlichen Schlüssel und behauptet, er würde von Alice stammen. Dieses Verfahren führt Mr. X auch für den öffentlichen Schlüssel von Bob durch, welcher seinen öffentlichen Schlüssel Alice schicken möchte. Am Ende verfügt der Angreifer über die öffentlichen Schlüssel von Alice und Bob. Alice und Bob haben jeweils den öffentlichen Schlüssel von Mr. X.  
So gibt Mr. X Bob den eigenen öffentlichen Schlüssel und behauptet, er würde von Alice stammen. Dieses Verfahren führt Mr. X auch für den öffentlichen Schlüssel von Bob durch, welcher seinen öffentlichen Schlüssel Alice schicken möchte. Am Ende verfügt der Angreifer über die öffentlichen Schlüssel von Alice und Bob. Alice und Bob haben jeweils den öffentlichen Schlüssel von Mr. X.