samedi 21 février 2015
Zertifikatprüfung in TLS-Verbindungen
Posted on 07:13 by verona
Hi, ich bin gerade massiv bei einer Kleinigkeit am Straucheln und finde leider keine Infos.
Bei einer Zertifikatauthentifizierung wird doch in der Regel geprüft, ob der Aussteller des Zertifikats vertrauenswürdig ist, indem geprüft wird, ob der Aussteller eine CA ist. Wie genau wird dieser Punkt geprüft? Einfach über die installierten Zertifikate die bspw. im Browser oder im Windows-Stammzertifizierungsspeicher zu finden sind? Wenn ja, wäre dann ein Man-In-The-Middle Angriff nicht eine fatale Schwachstelle an diesem Punkt, wo der Angreifer selbst über ein von einer CA-signiertem Zertifikat verfügt? Dieser müsste doch nur einen key-Accesspoint unter Kontrolle haben, die Verbindung annehmen und dann gleicherweise diese Anfragen an den eigentlichen Zielort mit einer zweiten Verbindung weiterleiten. Hat dieser dann ein CA-signiertes Zertifikat würde es doch keine Beschwerden von der TLS-Verbindung geben und der Angreifer würde die gesamte Kommunikation lesen und kontrollieren können. Dies ist natürlich ein unwahrscheinliches Szenario, da es ja immerhin nicht so ohne weiteres machbar ist Accesspoints auf diese Art und Weise zu kontrollieren, aber der Gedanke beschäftigt mich doch.
Bei einer Zertifikatauthentifizierung wird doch in der Regel geprüft, ob der Aussteller des Zertifikats vertrauenswürdig ist, indem geprüft wird, ob der Aussteller eine CA ist. Wie genau wird dieser Punkt geprüft? Einfach über die installierten Zertifikate die bspw. im Browser oder im Windows-Stammzertifizierungsspeicher zu finden sind? Wenn ja, wäre dann ein Man-In-The-Middle Angriff nicht eine fatale Schwachstelle an diesem Punkt, wo der Angreifer selbst über ein von einer CA-signiertem Zertifikat verfügt? Dieser müsste doch nur einen key-Accesspoint unter Kontrolle haben, die Verbindung annehmen und dann gleicherweise diese Anfragen an den eigentlichen Zielort mit einer zweiten Verbindung weiterleiten. Hat dieser dann ein CA-signiertes Zertifikat würde es doch keine Beschwerden von der TLS-Verbindung geben und der Angreifer würde die gesamte Kommunikation lesen und kontrollieren können. Dies ist natürlich ein unwahrscheinliches Szenario, da es ja immerhin nicht so ohne weiteres machbar ist Accesspoints auf diese Art und Weise zu kontrollieren, aber der Gedanke beschäftigt mich doch.
Zertifikatprüfung in TLS-Verbindungen
Categories: Zertifikatprüfung in TLS-Verbindungen
Inscription à :
Publier les commentaires (Atom)
0 commentaires:
Enregistrer un commentaire