it-themen:grundlagen:netzwerkdienste:mitm
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-themen:grundlagen:netzwerkdienste:mitm [23.12.2025 09:47] – [Merksätze (prüfungsrelevant)] lars | it-themen:grundlagen:netzwerkdienste:mitm [23.12.2025 10:21] (aktuell) – [TLS-MITM – Ablauf (ASCII-Sequenzdiagramm, a2s)] lars | ||
|---|---|---|---|
| Zeile 14: | Zeile 14: | ||
| --- | --- | ||
| + | |||
| ## Beteiligte Rollen | ## Beteiligte Rollen | ||
| Zeile 38: | Zeile 39: | ||
| --- | --- | ||
| - | |||
| ## TLS-MITM – Ablauf (ASCII-Sequenzdiagramm, | ## TLS-MITM – Ablauf (ASCII-Sequenzdiagramm, | ||
| <a2s> | <a2s> | ||
| Alice (Client) | Alice (Client) | ||
| + | |||
| + | | | | | ||
| + | | | | | ||
| + | o--- HTTPS Request ---> | ||
| + | | | | | ||
| + | | o--- HTTPS Request -->+ | ||
| + | | | | | ||
| + | | +<-- Server Cert -----o | ||
| + | | | | | ||
| + | | o-- Fake Cert | | ||
| | | | | | | | | ||
| - | | + | |
| - | | |--- HTTPS Request -->| | + | |
| - | | |<-- Server Cert -----| | + | |
| | | | | | | | | ||
| - | | |-- Fake Cert --------| | ||
| - | |<-- Fake Cert --------| | ||
| | | | | | | | | ||
| - | |-- Verify Cert OK --> | + | |-- Verify Cert OK --->+ | |
| | | | | | | | | ||
| - | |-- PreMasterSecret ---| | | + | | |
| | (encrypted with | | (encrypted with | ||
| | | | | ||
| | | | | ||
| - | | | + | | |
| | | | | | | | | ||
| - | | |-- New PreMaster --->| | + | | | | |
| + | | o-- New PreMaster --->+ | ||
| | | (own TLS session) | | | | (own TLS session) | | ||
| | | | | | | | | ||
| - | | + | |
| | | | | | | | | ||
| </ | </ | ||
| Zeile 143: | Zeile 150: | ||
| ## Merksätze (prüfungsrelevant) | ## Merksätze (prüfungsrelevant) | ||
| - | > **TLS schützt nicht vor MITM, sondern vor unbekannten MITM.** | ||
| + | > **TLS schützt nicht vor MITM, sondern vor unbekannten MITM.** | ||
| + | > | ||
| > **Der Client weiß nie, dass es ein MITM ist – sonst wäre der Angriff gescheitert.** | > **Der Client weiß nie, dass es ein MITM ist – sonst wäre der Angriff gescheitert.** | ||
| + | > | ||
| > **HTTPS-Sicherheit basiert auf Vertrauen in Zertifikate, | > **HTTPS-Sicherheit basiert auf Vertrauen in Zertifikate, | ||
| + | |||
| --- | --- | ||
| Zeile 153: | Zeile 162: | ||
| ## Typische Schutzmechanismen | ## Typische Schutzmechanismen | ||
| - | | Maßnahme | + | ^ Maßnahme |
| - | | ---------------------------------- | ---------------------------- | | + | |
| | HSTS | Erzwingt HTTPS | | | HSTS | Erzwingt HTTPS | | ||
| | Certificate Pinning | | Certificate Pinning | ||
| Zeile 167: | Zeile 175: | ||
| Wer die Zertifikatskette kontrolliert, | Wer die Zertifikatskette kontrolliert, | ||
| - | --- | ||
| - | |||
| - | Wenn du willst, mache ich dir als Nächstes: | ||
| - | |||
| - | * 🔹 eine **AP1/ | ||
| - | * 🔹 eine **Vergleichsseite: | ||
| - | * 🔹 oder eine **„Warum Firmen HTTPS mitlesen dürfen“-Erklärung** | ||
| - | Sag einfach Bescheid. | ||
it-themen/grundlagen/netzwerkdienste/mitm.1766479658.txt.gz · Zuletzt geändert: von lars