Man-in-the-middle: Unterschied zwischen den Versionen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 1: | Zeile 1: | ||
== Einführung == | == Einführung == | ||
Daten werden verschlüsselt, um zu verhindern, dass die Daten öffentlich einsehbar sind. Es gibt Methoden, eine eigentlich sichere Verbindung abzuhören. Dazu zählt der so genannte Man-in-The-Middle Angriff (kurz MiTM Angriff). Diese Angriff zielt darauf ab, sich in die Kommunikation zweier Parteien einzuklinken. Dies kann in einer Netzwerkverbindung oder zwischen zwei Programmen geschehen. | [[Daten]] werden verschlüsselt, um zu verhindern, dass die Daten öffentlich einsehbar sind. Es gibt Methoden, eine eigentlich sichere Verbindung abzuhören. Dazu zählt der so genannte Man-in-The-Middle Angriff (kurz MiTM Angriff). Diese Angriff zielt darauf ab, sich in die Kommunikation zweier Parteien einzuklinken. Dies kann in einer Netzwerkverbindung oder zwischen zwei Programmen geschehen. | ||
Wenn das Opfer dann die Verbindung erstellt kann der Angreifer jede Kommunikation mitlesen und verändern. Normalerweise werden die Nachrichten weitergegeben, damit der Angriff nicht bemerkt wird. | Wenn das Opfer dann die Verbindung erstellt kann der Angreifer jede Kommunikation mitlesen und verändern. Normalerweise werden die Nachrichten weitergegeben, damit der Angriff nicht bemerkt wird. | ||
Verschlüsselte Kommunikation hilft nicht, wenn sich der Angreifer am Schlüsselaustausch beteiligt. Folgende Beispiel bezieht sich auf eine asymmetrisch verschlüsselte Kommunikation. | [[Kryptographie|Verschlüsselte]] Kommunikation hilft nicht, wenn sich der Angreifer am Schlüsselaustausch beteiligt. Folgende Beispiel bezieht sich auf eine asymmetrisch verschlüsselte Kommunikation. | ||
Gelöst werden kann das Problem über eine Zertifizierungstelle, welche die Authentizität einer Person zertifiziert. Mit diesem Zertifikat kann eine Person seine Kommunikation signieren (siehe auch Signatur). | Gelöst werden kann das Problem über eine Zertifizierungstelle, welche die Authentizität einer Person zertifiziert. Mit diesem Zertifikat kann eine Person seine Kommunikation signieren (siehe auch Signatur). | ||
| Zeile 10: | Zeile 10: | ||
<html> | <html> | ||
<iframe width="560" height="315" src="https://www.youtube.com/embed/jXoDzN0q3og?si=PRLiUyflI-8B9Zp-" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></html> | <iframe width="560" height="315" src="https://www.youtube.com/embed/jXoDzN0q3og?si=PRLiUyflI-8B9Zp-" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></html> | ||
== Beispiel == | == Beispiel == | ||