Zum Hauptinhalt springen
26e

Zertifizierungsstellen

Übertragung öffentlicher Schlüssel

Öffentliche Schlüssel enthalten keine geheime Information, können also problemlos über einen offenen Kanal übertragen werden. Oder?

Angriff auf den öffentlichen Schlüssel
Angriff auf den öffentlichen Schlüssel
Aufgabe Angriff auf den öffentlichen Schlüssel

Alice schickt ihren öffentlichen Schlüssel (also ihr öffentlicher Verschliessmechanismus) per Post an Bob. Überlegen Sie sich, was der bösartige Mallory anstellen könnte, um Alice und Bob zu überlisten.

SSR

Schutz gegen Man-in-the-Middle-Attacken

Wie können wir uns vor Man-in-the-Middle-Attacken schützen? Kann uns Trent helfen?

Die Rolle von Trent
Die Rolle von Trent@
Aufgabe Zertifizierungsstellen

Wie könnte Trent dafür sorgen, dass die öffentlichen Schlüssel besser überprüfbar sind?

SSR

Wieso kann sich Mallory nicht zwischen Trent und Bob einschleichen?

Da im Internet nicht offensichtlich ist, mit wem man kommuniziert, könnte sich Mallory als Alice ausgeben. Trent wird nur benötigt, um eine Absicherung zu erhalten, dass Alice's öffentlicher Schlüssel auch wirklich ihr gehört. Bei der Übermittlung des öffentlichen Schlüssels wird HTTPS verwendet, so dass sich Mallory nicht dazwischenschleichen kann. Auch Alice und Bob könnten HTTPS verwenden, doch dann weiss Bob immer noch nicht, ob er nicht fälschlicherweise eine Verbindung mit Mallory statt Alice aufgebaut hat...

Das Aufbauen einer HTTPS Verbindung verwendet übrigens auch die Integritätsprüfung. Durch eine signierte Nachricht wird die IP Adresse des Servers überprüft. Aufgrund der Signatur kann die Nachricht nicht von Mallory stammen, da er keinen Zugriff auf den Verbindungsserver hat und das fälschen der IP-Adresse wegen der Signatur nicht möglich ist. Anschliessend wird gemäss dem Farbmischprinzip ein gemeinsamer Sitzungsschlüssel für die Verschlüsselung der Verbindung erzeugt. So ist es für Mallory unmöglich, sich zwischen Trent und Bob zu stellen - sofern Bob die richtige IP-Adresse zu Trent besitzt.