it-themen:grundlagen:netzwerkdienste:mitm
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-themen:grundlagen:netzwerkdienste:mitm [23.12.2025 09:43] – [Wichtige Voraussetzung für den Angriff] lars | it-themen:grundlagen:netzwerkdienste:mitm [23.12.2025 10:21] (aktuell) – [TLS-MITM – Ablauf (ASCII-Sequenzdiagramm, a2s)] lars | ||
|---|---|---|---|
| Zeile 14: | Zeile 14: | ||
| --- | --- | ||
| + | |||
| ## Beteiligte Rollen | ## Beteiligte Rollen | ||
| Zeile 24: | Zeile 25: | ||
| ## Wichtige Voraussetzung für den Angriff | ## Wichtige Voraussetzung für den Angriff | ||
| - | < | + | < |
| **Der Angriff funktioniert nur, wenn Alice das MITM-Zertifikat akzeptiert.** | **Der Angriff funktioniert nur, wenn Alice das MITM-Zertifikat akzeptiert.** | ||
| </ | </ | ||
| + | |||
| Zeile 35: | Zeile 37: | ||
| * Fehlendes Certificate Pinning | * Fehlendes Certificate Pinning | ||
| - | -- | + | |
| - | - | + | --- |
| ## TLS-MITM – Ablauf (ASCII-Sequenzdiagramm, | ## TLS-MITM – Ablauf (ASCII-Sequenzdiagramm, | ||
| <a2s> | <a2s> | ||
| Alice (Client) | Alice (Client) | ||
| + | |||
| | | | | | | | | ||
| - | |--- HTTPS Request ---> | ||
| - | | |--- HTTPS Request -->| | ||
| - | | |<-- Server Cert -----| | ||
| | | | | | | | | ||
| - | | + | |
| - | |<-- Fake Cert --------| | + | |
| | | | | | | | | ||
| - | |-- Verify Cert OK --> | + | | o--- HTTPS Request |
| | | | | | | | | ||
| - | |-- PreMasterSecret | + | | +<-- Server Cert -----o |
| + | | ||
| + | | o-- Fake Cert | | ||
| + | | | | | ||
| + | +<-- Fake Cert --------o | ||
| + | | | | | ||
| + | | | | | ||
| + | |-- Verify Cert OK ---> | ||
| + | | | | | ||
| + | | | ||
| | (encrypted with | | (encrypted with | ||
| | | | | ||
| | | | | ||
| - | | | + | | |
| + | | | | | ||
| | | | | | | | | ||
| - | | | + | | |
| | | (own TLS session) | | | | (own TLS session) | | ||
| | | | | | | | | ||
| - | | + | |
| | | | | | | | | ||
| </ | </ | ||
| Zeile 124: | Zeile 133: | ||
| --- | --- | ||
| - | |||
| ## Ergebnis: Zwei getrennte TLS-Tunnel | ## Ergebnis: Zwei getrennte TLS-Tunnel | ||
| - | | Verbindung | + | ^ Verbindung |
| - | | --------------- | --------------------------------------- | | + | |
| | Alice ↔ Mallory | Vollständig entschlüsselbar für Mallory | | | Alice ↔ Mallory | Vollständig entschlüsselbar für Mallory | | ||
| | Mallory ↔ Bob | Reguläre TLS-Verbindung | | Mallory ↔ Bob | Reguläre TLS-Verbindung | ||
| Zeile 141: | Zeile 148: | ||
| --- | --- | ||
| - | |||
| ## Merksätze (prüfungsrelevant) | ## Merksätze (prüfungsrelevant) | ||
| + | |||
| > **TLS schützt nicht vor MITM, sondern vor unbekannten MITM.** | > **TLS schützt nicht vor MITM, sondern vor unbekannten MITM.** | ||
| + | > | ||
| > **Der Client weiß nie, dass es ein MITM ist – sonst wäre der Angriff gescheitert.** | > **Der Client weiß nie, dass es ein MITM ist – sonst wäre der Angriff gescheitert.** | ||
| + | > | ||
| + | > **HTTPS-Sicherheit basiert auf Vertrauen in Zertifikate, | ||
| - | > **HTTPS-Sicherheit basiert auf Vertrauen in Zertifikate, | ||
| --- | --- | ||
| Zeile 154: | Zeile 162: | ||
| ## Typische Schutzmechanismen | ## Typische Schutzmechanismen | ||
| - | | Maßnahme | + | ^ Maßnahme |
| - | | ---------------------------------- | ---------------------------- | | + | |
| | HSTS | Erzwingt HTTPS | | | HSTS | Erzwingt HTTPS | | ||
| | Certificate Pinning | | Certificate Pinning | ||
| Zeile 168: | Zeile 175: | ||
| Wer die Zertifikatskette kontrolliert, | Wer die Zertifikatskette kontrolliert, | ||
| - | --- | ||
| - | |||
| - | Wenn du willst, mache ich dir als Nächstes: | ||
| - | |||
| - | * 🔹 eine **AP1/ | ||
| - | * 🔹 eine **Vergleichsseite: | ||
| - | * 🔹 oder eine **„Warum Firmen HTTPS mitlesen dürfen“-Erklärung** | ||
| - | Sag einfach Bescheid. | ||
it-themen/grundlagen/netzwerkdienste/mitm.1766479433.txt.gz · Zuletzt geändert: von lars