Annika hat geschrieben:SSL ist ja grundsätzlich eine asymmetrische Verschlüsselung (PublicKey). Ein Abhören durch Entschlüsselung ist heute nicht möglich. Eine Middle-Attack würde also bedeuten, der Angreifer müsste zwischen Server und User vermitteln. D.h. der User sendet bei Anfrage seinen Key an den Angreifer. Der Angreifer stellt daraufhin mit dem Middle-Key eine Anfrage an den Server, erhält vom Server die Antwort und leitet diese mit dem Key des Users verschlüsselt weiter ...
Genau.
Annika hat geschrieben:
Gut, so könnte jede Komunikation abgehört werde. Doch wer garantiert, dass nicht auch der Zertifizierungsserver durch einen Middle-Man kompromitiert ist?
Es wird kein Zertifizierungsserver kontaktiert.
Die Zertifizierungsstelle (CA) gibt Wurzelzertifikate aus, die bei jedem Browser vorinstalliert sind oder nachinstalliert werden können.
Der Beitreiber der Webseite geht nun zu so einer Stelle mit seinem Lichtbildausweis und Betreibernachweise für die Seite und will sein Zertifikat mit dem privaten Schlüssel dieser Stelle signieren lassen, damit jeder User, der diese Seite besucht, verschlüsselt kommunizieren kann. Es kommt dann auch keine Warnung beim Betreten dieser Seite, weil der Browser mit dem vorinstallierten Wurzelzertifikat mit dem öffentlichen Schlüssel der Stelle, die Signatur dieser Seite prüfen kann, ob diese wirklich von dieser Stelle ausgestellt wurde und ob sie dafür bürgt.
Das ist sozusagen der "einzige" Vorteil.
Natürlich kann es immer noch passieren, dass...
- der private Schlüssel von einer CA geklaut wird
- man eine kompromittierte Version des Browsers downloadet, die Wurzelzertifikate von dem Angreifer beinhaltet
- Man beim nachinstallieren von Zertifikaten dieser Attacke ausgesetzt ist
- usw.
Diese Angriffe aber sind bei weitem nicht so wahrscheinlich, als, dass der Angreifer dir einfach
irgendein beliebiges selbstgemachtes Zertifikat präsentiert. Aus diesem Grund kommt auch diese Vetrauenswarnung.
Wenn man als Benutzer überall diese Vetrauenswarnung blind wegklickt, dann kann man genausogut auch ohne SSL surfen.
Außer man vertraut darauf, dass jeder potentielle Angreifer gegen den man sich überhaupt erst schützen möchte (wozu sonst?) zu dumm für eine solche Attacke ist.
Was man
zumindest machen kann, ist, dass man die Zertifikate immer auf
Gleichheit überprüft.
Beim ersten Mal muss man natürlich hoffen, dass kein Angreifer abhört.
Wenn nun eines Tages plötzlich ein anderes Zertifikat daherkommt, und der Administrator davon nichts angekündigt hat, dann würde ich misstraurisch werden. (Dann hat das Abhören entweder angefangen oder aufgehört)
Aber
nicht einmal das tun die meisten Benutzer.
[quote="Annika"]SSL ist ja grundsätzlich eine asymmetrische Verschlüsselung (PublicKey). Ein Abhören durch Entschlüsselung ist heute nicht möglich. Eine Middle-Attack würde also bedeuten, der Angreifer müsste zwischen Server und User vermitteln. D.h. der User sendet bei Anfrage seinen Key an den Angreifer. Der Angreifer stellt daraufhin mit dem Middle-Key eine Anfrage an den Server, erhält vom Server die Antwort und leitet diese mit dem Key des Users verschlüsselt weiter ...[/quote]
Genau.
[quote="Annika"]
Gut, so könnte jede Komunikation abgehört werde. Doch wer garantiert, dass nicht auch der Zertifizierungsserver durch einen Middle-Man kompromitiert ist?[/quote]
Es wird kein Zertifizierungsserver kontaktiert.
Die Zertifizierungsstelle (CA) gibt Wurzelzertifikate aus, die bei jedem Browser vorinstalliert sind oder nachinstalliert werden können.
Der Beitreiber der Webseite geht nun zu so einer Stelle mit seinem Lichtbildausweis und Betreibernachweise für die Seite und will sein Zertifikat mit dem privaten Schlüssel dieser Stelle signieren lassen, damit jeder User, der diese Seite besucht, verschlüsselt kommunizieren kann. Es kommt dann auch keine Warnung beim Betreten dieser Seite, weil der Browser mit dem vorinstallierten Wurzelzertifikat mit dem öffentlichen Schlüssel der Stelle, die Signatur dieser Seite prüfen kann, ob diese wirklich von dieser Stelle ausgestellt wurde und ob sie dafür bürgt.
Das ist sozusagen der "einzige" Vorteil.
Natürlich kann es immer noch passieren, dass...
- der private Schlüssel von einer CA geklaut wird
- man eine kompromittierte Version des Browsers downloadet, die Wurzelzertifikate von dem Angreifer beinhaltet
- Man beim nachinstallieren von Zertifikaten dieser Attacke ausgesetzt ist
- usw.
Diese Angriffe aber sind bei weitem nicht so wahrscheinlich, als, dass der Angreifer dir einfach [u]irgendein beliebiges selbstgemachtes[/u] Zertifikat präsentiert. Aus diesem Grund kommt auch diese Vetrauenswarnung.
Wenn man als Benutzer überall diese Vetrauenswarnung blind wegklickt, dann kann man genausogut auch ohne SSL surfen.
Außer man vertraut darauf, dass jeder potentielle Angreifer gegen den man sich überhaupt erst schützen möchte (wozu sonst?) zu dumm für eine solche Attacke ist.
Was man [b]zumindest[/b] machen kann, ist, dass man die Zertifikate immer auf [u]Gleichheit[/u] überprüft.
Beim ersten Mal muss man natürlich hoffen, dass kein Angreifer abhört.
Wenn nun eines Tages plötzlich ein anderes Zertifikat daherkommt, und der Administrator davon nichts angekündigt hat, dann würde ich misstraurisch werden. (Dann hat das Abhören entweder angefangen oder aufgehört)
Aber [u]nicht einmal das[/u] tun die meisten Benutzer.