Man-in-the-middle: Unterschied zwischen den Versionen
Thomas (Diskussion | Beiträge) Die Seite wurde neu angelegt: „== Einführung == Daten werden verschlüsselt, um zu verhindern, dass die Daten öffentlich einsehbar sind. Es gibt Methoden, eine eigentlich sichere Verbindung abzuhören. Dazu zählt der so genannte Man-in-The-Middle Angriff (kurz MiTM Angriff). Diese Angriff zielt darauf ab, sich in die Kommunikation zweier Parteien einzuklinken. Dies kann in einer Netzwerkverbindung oder zwischen zwei Programmen geschehen. Wenn das Opfer dann die Verbindung erstell…“ |
Thomas (Diskussion | Beiträge) |
||
| Zeile 12: | Zeile 12: | ||
Beispiel | == Beispiel == | ||
In diesem Beispiel möchte Alice Bob eine Nachricht zukommen lassen, während Mr. X versucht, den Inhalt dieser Nachricht zu erhalten. Um eine sichere Kommunikation zu ermöglichen, hat Alice Bob ihren öffentlichen Schlüssel über das Internet geschickt. Was weder Alice noch Bob wissen, ist, dass Mr. X den Router von Alice gehackt hat und deswegen alles was Alice verschickt oder bekommt, abhören sowie verändern kann. Das macht sich Mr. X nun zunutze, indem er den öffentlichen Schlüssel von Alice speichert und sich bei Bob als Alice ausgibt. | In diesem Beispiel möchte Alice Bob eine Nachricht zukommen lassen, während Mr. X versucht, den Inhalt dieser Nachricht zu erhalten. Um eine sichere Kommunikation zu ermöglichen, hat Alice Bob ihren öffentlichen Schlüssel über das Internet geschickt. Was weder Alice noch Bob wissen, ist, dass Mr. X den Router von Alice gehackt hat und deswegen alles was Alice verschickt oder bekommt, abhören sowie verändern kann. Das macht sich Mr. X nun zunutze, indem er den öffentlichen Schlüssel von Alice speichert und sich bei Bob als Alice ausgibt. | ||
| Zeile 26: | Zeile 26: | ||
Auch Alice hat von dem ganzen Vorgang nichts bemerkt. Wenn Mr. X möchte, kann er eine ganz andere Nachricht an Bob schicken als die, welche Alice ihm eigentlich schicken wollte. Natürlich funktioniert der MiTM Angriff auch in die andere Richtung, wenn Bob Alice eine Antwort auf die Nachricht schickt. Auf diese Weise ist es möglich, die Kommunikation zweier Kommunikationspartner zu überwachen. Um Daten, zum Beispiel den Login einer Website für Online Banking eines Opfers zu bekommen, kann ein MiTM Angriff ebenfalls verwendet werden. | Auch Alice hat von dem ganzen Vorgang nichts bemerkt. Wenn Mr. X möchte, kann er eine ganz andere Nachricht an Bob schicken als die, welche Alice ihm eigentlich schicken wollte. Natürlich funktioniert der MiTM Angriff auch in die andere Richtung, wenn Bob Alice eine Antwort auf die Nachricht schickt. Auf diese Weise ist es möglich, die Kommunikation zweier Kommunikationspartner zu überwachen. Um Daten, zum Beispiel den Login einer Website für Online Banking eines Opfers zu bekommen, kann ein MiTM Angriff ebenfalls verwendet werden. | ||
In diesem Beispiel möchte Alice Bob eine Nachricht zukommen lassen, während Mr. X versucht, den Inhalt dieser Nachricht zu erhalten. Um eine sichere Kommunikation zu ermöglichen, hat Alice Bob ihren öffentlichen Schlüssel über das Internet geschickt. Was weder Alice noch Bob wissen, ist, dass Mr. X den Router von Alice gehackt hat und deswegen alles was Alice verschickt oder bekommt, abhören sowie verändern kann. Das macht sich Mr. X nun zunutze, indem er den öffentlichen Schlüssel von Alice speichert und sich bei Bob als Alice ausgibt. | |||