Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:mitm

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Ăśberarbeitung
Nächste Überarbeitung
Vorhergehende Ăśberarbeitung
it-themen:grundlagen:netzwerkdienste:mitm [23.12.2025 09:46] – [Wichtige Voraussetzung für den Angriff] larsit-themen:grundlagen:netzwerkdienste:mitm [23.12.2025 10:21] (aktuell) – [TLS-MITM – Ablauf (ASCII-Sequenzdiagramm, a2s)] lars
Zeile 14: Zeile 14:
  
 --- ---
 +
 ## Beteiligte Rollen ## Beteiligte Rollen
  
Zeile 38: Zeile 39:
  
 --- ---
- 
 ## TLS-MITM – Ablauf (ASCII-Sequenzdiagramm, a2s) ## TLS-MITM – Ablauf (ASCII-Sequenzdiagramm, a2s)
  
 <a2s> <a2s>
 Alice (Client)        Mallory (MITM)        Bob (Server) Alice (Client)        Mallory (MITM)        Bob (Server)
 +
 +    |                      |                     |
 +    |                      |                     |
 +    o--- HTTPS Request --->                    |
 +    |                      |                     |
 +    |                      o--- HTTPS Request -->+
 +    |                      |                     |
 +    |                      +<-- Server Cert -----o
 +    |                      |                     |
 +    |                      o-- Fake Cert         |
     |                      |                     |     |                      |                     |
-    |--- HTTPS Request --->                    | +    +<-- Fake Cert --------o                     |
-    |                      |--- HTTPS Request -->| +
-    |                      |<-- Server Cert -----|+
     |                      |                     |     |                      |                     |
-    |                      |-- Fake Cert --------| 
-    |<-- Fake Cert --------|                     | 
     |                      |                     |     |                      |                     |
-    |-- Verify Cert OK -->                     |+    |-- Verify Cert OK --->                    |
     |                      |                     |     |                      |                     |
-    |-- PreMasterSecret ---                    |+    |   PreMasterSecret ---                    |
     |  (encrypted with                         |     |  (encrypted with                         |
     |   Public Key from    |                     |     |   Public Key from    |                     |
     |   received cert)                         |     |   received cert)                         |
-    |                      |-- Decrypt ----------|+    |                      o---- Decrypt         |
     |                      |                     |     |                      |                     |
-    |                      |-- New PreMaster --->|+    |                      |                     | 
 +    |                      o-- New PreMaster --->+
     |                      |   (own TLS session) |     |                      |   (own TLS session) |
     |                      |                     |     |                      |                     |
-    |<==== TLS Tunnel =====|<==== TLS Tunnel ====|+    +<==== TLS Tunnel =====|<=== TLS Tunnel =====o
     |                      |                     |     |                      |                     |
 </a2s> </a2s>
Zeile 126: Zeile 133:
  
 --- ---
- 
 ## Ergebnis: Zwei getrennte TLS-Tunnel ## Ergebnis: Zwei getrennte TLS-Tunnel
  
-Verbindung      Inhalt                                  | +Verbindung      Inhalt                                  ^
-| --------------- | --------------------------------------- |+
 | Alice ↔ Mallory | Vollständig entschlĂĽsselbar fĂĽr Mallory | | Alice ↔ Mallory | Vollständig entschlĂĽsselbar fĂĽr Mallory |
 | Mallory ↔ Bob   | Reguläre TLS-Verbindung                 | | Mallory ↔ Bob   | Reguläre TLS-Verbindung                 |
Zeile 143: Zeile 148:
  
 --- ---
- 
 ## Merksätze (prĂĽfungsrelevant) ## Merksätze (prĂĽfungsrelevant)
 +
  
 > **TLS schĂĽtzt nicht vor MITM, sondern vor unbekannten MITM.** > **TLS schĂĽtzt nicht vor MITM, sondern vor unbekannten MITM.**
 +>
 > **Der Client weiĂź nie, dass es ein MITM ist – sonst wäre der Angriff gescheitert.** > **Der Client weiĂź nie, dass es ein MITM ist – sonst wäre der Angriff gescheitert.**
 +>
 > **HTTPS-Sicherheit basiert auf Vertrauen in Zertifikate, nicht auf VerschlĂĽsselung allein.** > **HTTPS-Sicherheit basiert auf Vertrauen in Zertifikate, nicht auf VerschlĂĽsselung allein.**
 +
  
 --- ---
Zeile 156: Zeile 162:
 ## Typische Schutzmechanismen ## Typische Schutzmechanismen
  
-MaĂźnahme                           Wirkung                      | +MaĂźnahme                           Wirkung                      ^
-| ---------------------------------- | ---------------------------- |+
 | HSTS                               | Erzwingt HTTPS               | | HSTS                               | Erzwingt HTTPS               |
 | Certificate Pinning                | Blockiert fremde Zertifikate | | Certificate Pinning                | Blockiert fremde Zertifikate |
Zeile 170: Zeile 175:
 Wer die Zertifikatskette kontrolliert, kontrolliert die Verbindung. Wer die Zertifikatskette kontrolliert, kontrolliert die Verbindung.
  
---- 
- 
-Wenn du willst, mache ich dir als Nächstes: 
- 
-* 🔹 eine **AP1/AP2-Kurzfassung** 
-* 🔹 eine **Vergleichsseite: echter TLS-Handshake vs. MITM** 
-* 🔹 oder eine **„Warum Firmen HTTPS mitlesen dĂĽrfen“-Erklärung** 
  
-Sag einfach Bescheid. 
  
it-themen/grundlagen/netzwerkdienste/mitm.1766479578.txt.gz · Zuletzt geändert: von lars