Man-in-the-middle: Unterschied zwischen den Versionen

 
Zeile 1: Zeile 1:
== Einführung ==
== Einführung ==
Daten werden verschlüsselt, um zu verhindern, dass die Daten öffentlich einsehbar sind. Es gibt Methoden, eine eigentlich sichere Verbindung abzuhören. Dazu zählt der so genannte Man-in-The-Middle Angriff (kurz MiTM Angriff). Diese Angriff zielt darauf ab,  sich in die Kommunikation zweier Parteien einzuklinken. Dies kann in einer Netzwerkverbindung oder zwischen zwei Programmen geschehen.  
[[Daten]] werden verschlüsselt, um zu verhindern, dass die Daten öffentlich einsehbar sind. Es gibt Methoden, eine eigentlich sichere Verbindung abzuhören. Dazu zählt der so genannte Man-in-The-Middle Angriff (kurz MiTM Angriff). Diese Angriff zielt darauf ab,  sich in die Kommunikation zweier Parteien einzuklinken. Dies kann in einer Netzwerkverbindung oder zwischen zwei Programmen geschehen.  


Wenn das Opfer dann die Verbindung erstellt kann der Angreifer jede Kommunikation mitlesen und verändern. Normalerweise werden die Nachrichten weitergegeben, damit der Angriff nicht bemerkt wird.
Wenn das Opfer dann die Verbindung erstellt kann der Angreifer jede Kommunikation mitlesen und verändern. Normalerweise werden die Nachrichten weitergegeben, damit der Angriff nicht bemerkt wird.


Verschlüsselte Kommunikation hilft nicht, wenn sich der Angreifer am Schlüsselaustausch beteiligt. Folgende Beispiel bezieht sich auf eine asymmetrisch verschlüsselte Kommunikation.  
[[Kryptographie|Verschlüsselte]] Kommunikation hilft nicht, wenn sich der Angreifer am Schlüsselaustausch beteiligt. Folgende Beispiel bezieht sich auf eine asymmetrisch verschlüsselte Kommunikation.  


Gelöst werden kann das Problem über eine Zertifizierungstelle, welche die Authentizität einer Person zertifiziert. Mit diesem Zertifikat kann eine Person seine Kommunikation signieren (siehe auch Signatur).  
Gelöst werden kann das Problem über eine Zertifizierungstelle, welche die Authentizität einer Person zertifiziert. Mit diesem Zertifikat kann eine Person seine Kommunikation signieren (siehe auch Signatur).  
Zeile 10: Zeile 10:
<html>
<html>
<iframe width="560" height="315" src="https://www.youtube.com/embed/jXoDzN0q3og?si=PRLiUyflI-8B9Zp-" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></html>
<iframe width="560" height="315" src="https://www.youtube.com/embed/jXoDzN0q3og?si=PRLiUyflI-8B9Zp-" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></html>


== Beispiel ==  
== Beispiel ==