Cryptography Reference
In-Depth Information
Alice
Bob
Abb. 20-4
Bei einer Man-in-the-Middle-Attacke greift Mallory aktiv in die Kommunikation zwischen
Alice und Bob ein.
Einen solchen Angriff, bei dem Mallory aktiv in die Kommunikation zwischen
Alice und Bob eingreift, nennt man Man-in-the-Middle-Attacke (nicht zu ver-
wechseln mit der Meet-in-the-Middle-Attacke). Bei einer Man-in-the-Middle-
Attacke verändert Mallory Protokollnachrichten in einer Form, die ihm Vorteile
bringt. Dies ist etwa bei verhandlungsfähigen kryptografischen Protokollen eine
Gefahr: Mallory kann hier die Krypto-Verfahren, die Alice Bob anbietet, verän-
dern. So kann er erreichen, dass die beiden ein unsicheres oder gar kein Verfahren
einsetzen. Eine Man-in-the-Middle-Attacke funktioniert meist nur in der
Anfangsphase eines Protokolls. Sobald Alice und Bob einen gemeinsamen gehei-
men Schlüssel haben und diesen richtig einsetzen (zur Verschlüsselung oder für
eine schlüsselabhängige Hashfunktion), ist Mallory machtlos.
Alice
Bob
Abb. 20-5
Bei einer Hijacking-Attacke übernimmt Mallory eine Verbindung von Alice.
20.3.4
Hijacking-Attacke
Bei einer Man-in-the-Middle-Attacke beschränkt sich Mallory darauf, Protokoll-
nachrichten gezielt zu verändern. Mallory kann jedoch noch weiter gehen: Er
kann die Protokollnachrichten von Alice ab einem bestimmten Zeitpunkt ganz
abblocken und von da an die Kommunikation mit Bob selbst führen. In einem
solchen Fall spricht man von einer Hijacking-Attacke . Eine Hijacking-Attacke ist
eine Kombination aus Man-in-the-Middle- und Spoofing-Attacke. Die Gegen-
maßnahmen sind daher klar: Mit einer Authentifizierung und der Verwendung
von Verschlüsselung oder einer kryptografischen Hashfunktion können Alice
und Bob Mallory das Handwerk legen.
Search WWH ::




Custom Search