Cryptography Reference
In-Depth Information
jedem Fall, dass keine zwei Nachrichten von Alice gleich aussehen, denn dann
fällt eine Wiederholung sofort auf.
20.3.2
Spoofing-Attacke
Da Mallory das Protokoll kennt, mit dem Alice und Bob kommunizieren, kann er
versuchen, eine Kommunikation mit Bob in Gang zu bringen und sich dabei für
Alice auszugeben. Ein solcher Angriff wird Spoofing-Attacke genannt. Bei nicht-
kryptografischen Protokollen ist Spoofing oft recht einfach. So ist es etwa für
Mallory eine leichte Übung, eine falsche IP-Adresse in seinen Nachrichten anzu-
geben (IP-Spoofing). Spoofing-Attacken können mit einer guten Authentifizie-
rung verhindert werden (siehe Abschnitt 21.3).
Hallo
Bob
Bob
Mallory
Abb. 20-3
Bei einer Spoofing-Attacke gibt sich Mallory als Alice aus.
20.3.3
Man-in-the-Middle-Attacke
Alice und Bob verwenden das Diffie-Hellman-Verfahren zum Schlüsselaustausch.
Obwohl das Verfahren selbst sehr sicher ist, kann Mallory das Protokoll angrei-
fen, wenn er die Protokollnachrichten unbemerkt verändern kann. Der Angriff ist
recht einfach: Wenn Alice ihren öffentlichen Schlüssel g x an Bob schickt, dann
fängt Mallory ihn ab, ersetzt ihn durch seinen eigenen öffentlichen Schlüssel und
sendet diesen an Bob weiter. Wenn Bob anschließend seinen öffentlichen Schlüssel
g y an Alice schickt, ersetzt Mallory auch diesen durch seinen eigenen öffentlichen
Schlüssel. Anschließend berechnen Alice und Bob aus dem empfangenen öffentli-
chen Schlüssel jeweils einen geheimen Schlüssel. Die beiden denken nun, sie hätten
einen gemeinsamen geheimen Schlüssel k = g xy (mod p ). In Wirklichkeit hat jedoch
Alice nun einen geheimen Schlüssel k 1 gemeinsam mit Mallory und Bob einen
Schlüssel k 2 ebenfalls gemeinsam mit Mallory. Wenn Alice anschließend eine mit
k 1 verschlüsselte Nachricht an Bob schickt, dann fängt Mallory diese ab, ent-
schlüsselt sie, verschlüsselt sie erneut mit k 2 und sendet sie an Bob. Schickt Bob
eine Nachricht an Alice, dann läuft die Sache umgekehrt. Alice und Bob denken
also, sie kommunizieren miteinander, doch in Wirklichkeit kommunizieren beide
mit Mallory.
Search WWH ::




Custom Search