gOs Geschrieben 6. Juni 2009 Geschrieben 6. Juni 2009 Hi Leute, ich hab gehört, dass man SSL Verbindungen durch Man in the middle Angriffe manipulieren kann. Aber ist SSL nicht sicher, also da es ja Passwörter und Zertifikate verlangt? Bin für jede Erklärung dankbar Zitieren
MiBo Geschrieben 6. Juni 2009 Geschrieben 6. Juni 2009 Also mir fällt da spontan die Möglichkeit ein, dass man beim ersten Verbindungsaufbau beiden Kommunikationspartnern gefälschte Schlüssel/Zertifikate übergibt und somit dann die zukünftige Kommunikation eben als "Man in the middle" mithören kann und anschließend weiterleitet. Gibt aber mit Sicherheit noch andere Schwachstellen, bin nur nicht mehr so ganz in der Materie drinnen wie früher Viele Grüße Zitieren
lordy Geschrieben 6. Juni 2009 Geschrieben 6. Juni 2009 Die Schwierigkeit bei MITM (Man in the Middle) Attacken ist, dem Opfer ein entsprechendes SSL-Zertifikat anzubieten. Nehmen wir an, du willst eine SSL Verbindung zu deiner Bank aufbauen, so hat diese ja z.B. ein SSL-Zertifikat für Home. Wenn ich es nun geschafft habe, durch DNS, Routing oder andere Eingriffe ins Netzwerk, dafür zu sorgen, das deine HTTPS-Anfrage auf einem von mir kontrollierten Server statt bei der Bank landet, muss ich dir irgendwie ein SSL-Zertifikat schicken, das dein Browser akzeptiert. (Oder ich vertraue darauf, das du dumm genug bist und einfach auf "Weiter, weiter, weiter" klickst). Als MITM schicke ich dann deine Eingaben weiter an die echte Seite der Bank (in dem ich selbst eine SSL-Verbindung zu dieser aufbaue), aber greife dabei halt interessante Daten ab oder verändere sie. Zum Thema SSL-Zertifikate, und deren Sicherheitslücken, sind hier ein paar Links: heise online - 07.02.05 - Umlaute in Domain-Namen ermöglichen neuen Phishing-Trick [update] SSL broken! Hackers create rogue CA certificate using MD5 collisions | Zero Day | ZDNet.com Zitieren
gOs Geschrieben 6. Juni 2009 Autor Geschrieben 6. Juni 2009 aber weiß der Cleint nicht ob es sich auch 100% um den handelt mit den er kommunizeiren will, weil ich dachte immer das SSL sicher ist? Zitieren
gOs Geschrieben 6. Juni 2009 Autor Geschrieben 6. Juni 2009 also damit ich das richtig verstehe das Zertifikat dient nur dazu das der Server dem Client bestätigt, dass er auch der richtige Server für die SSL verbindung ist. Aber ich hab gelesen, dass man selbst Zeritfikate erstellen kann und diese sogar von CA als echt ausstellen lassen kann, nachdem man eine Gebühr bezahlt hat. Nun frage ich mich wo die Sicherheit gegen so etwas in SSL ist! Zitieren
lordy Geschrieben 6. Juni 2009 Geschrieben 6. Juni 2009 Sehr gut, du bist schon auf dem richtigen Weg. Ob ein Zertifikat gültig ist, oder nicht, hängt von drei Faktoren ab: - passt der Hostname zum Zertifikat (z.B. deine-bank.de) - ist es zeitlich noch gültig (z.B. nicht letzte Woche abgelaufen) - ist es von einer vertrauenswürdigen CA unterzeichnet Und genau letzteres ist der Knackpunkt. Wenn du dir mal die in deinem Browser hinterlegten CAs anguckst, wirst du sehen, das dort eine ganze Menge installiert sind. Einem Angreifer muss es also nur gelingen, von IRGENDEINER, dieser hinterlegten CAs, ein Zertifkat für deine-bank.de zu bekommen und schon kann er dich hinter's Licht führen (immer vorrausgesetzt, er leitet dich irgendwie auf seinen Server). Wenn das gelungen ist, wird dich dein Browser nicht warnen. Du kannst es selbst nur merken, in dem du bspw. den Fingerprint des Zertifikats notierst und abgleichst, aber welcher User macht das schon ? Außerdem: Kannst du dir sicher sein, das beim ersten Aufruf nicht schon in Man in the Middle war ?? Um absolute Sicherheit bei SSL zu erlangen, müsstest du eigentlich den jeweiligen Besitzer des Servers (z.B. deine Bank) über ein anderes Medium (z.B. Telefon/Fax) kontaktieren und auf diesem Weg den Fingerprint abgleichen, denn nur dann weißt du, das du wirklich mit dem richtigen Server sprichst und niemand sich eingeklinkt hat. Zitieren
lupo49 Geschrieben 6. Juni 2009 Geschrieben 6. Juni 2009 Also mir fällt da spontan die Möglichkeit ein, dass man beim ersten Verbindungsaufbau beiden Kommunikationspartnern gefälschte Schlüssel/Zertifikate übergibt und somit dann die zukünftige Kommunikation eben als "Man in the middle" mithören kann und anschließend weiterleitet. Diese Technik nutzen auch Antiviren-Appliances. Die gaukeln dem Surfer/Webbrowser auch vor, dass sie das Ziel der Anfrage sind. In Wirklichkeit unterhalten sie sich mit dem Ziel und leiten die Antworten, nach entsprechenden Änderungen, an den Client weiter. Zitieren
gOs Geschrieben 7. Juni 2009 Autor Geschrieben 7. Juni 2009 Einem Angreifer muss es also nur gelingen, von IRGENDEINER, dieser hinterlegten CAs, ein Zertifkat für deine-bank.de zu bekommen und schon kann er dich hinter's Licht führen (immer vorrausgesetzt, er leitet dich irgendwie auf seinen Server). und wie schaut das in der Praxis aus, gibt es da spezielle Tools mit denen ich das herausfinden kann? Zitieren
netzwerker Geschrieben 7. Juni 2009 Geschrieben 7. Juni 2009 Du kannst ja im Browser kontrollieren, mit wem Du eine SSL-Verbindung aufgebaut hast. Steht alles im Zertifikat des Servers. Für einen erfolgreichen MITM-Angriff muss der Benutzer das falsche Zertifikat akzeptieren. Mirko Zitieren
Guybrush Threepwood Geschrieben 7. Juni 2009 Geschrieben 7. Juni 2009 Für einen erfolgreichen MITM-Angriff muss der Benutzer das falsche Zertifikat akzeptieren. Oder der Angreifer wie oben geschrieben wurde ein gültiges erlangt haben. Oder eine Schwachstelle im Browser ausnutzen damit das ungültige als gültig anerkannt wird Oder oder oder Zitieren
hades Geschrieben 11. Juni 2009 Geschrieben 11. Juni 2009 Diese Technik nutzen auch Antiviren-Appliances. ... Nicht nur AV Appliances machen das. Auch Firewalls, die bis Layer7 reinschauen, bzw. IDS koennen das. Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.