Die letzten 7 Beiträge |
Karlito |
Kommt drauf an...
Ich habe mir RSA nicht so genau angeschaut, aber laut Wikipedia ist da wohl eine Möglichkeit zum Signieren und Verifizieren eingebaut.
Ist diese Korrumpiert oder nicht genutzt, so ist ein MITM-Angriff trotzdem möglich.
Kannst du auch hier nachlesen: http://www.rsa.com/glossary/default.asp?id=1082
VG,
Karlito |
Blaubier |
Danke für die Antwort
Demnach ist ein Man-in-the-middle Anfriff nur bei dem Diffie-Hellman-Schlüsselaustausch möglich? |
Karlito |
Hi,
angenommen, es gibt einen Benutzer E, welcher zwischen A und B den Kanal belauschen und manipulieren kann:
1. E empfängt öffentlichen Schlüssel von A und sendet seinen öffentlichen Schlüssel an B weiter
2. B verschlüsselt seine Nachricht mit dem öffentlichen Schlüssen von E und sendet
3. E entschlüsselt, hört mit und verschlüsselt mit dem abgefangenen öffentlichen Schlüssen von A und sendet an A
Somit hat E Mitgelesen und A hat es nicht gemerkt. Das ist ein Man in the middle attack.
Gegenmaßnahme: Sicherstellung, dass der öffentliche Schlüssel auch von der gewünschten Person/Institution kommt.
VG,
Karlito |
Blaubier |
Hat vielleicht noch wer eine Idee? |
Blaubier |
Also ist es auch beim RSA-Algorithmus möglich?
Sorry das ich nochmal frage..bin nur stutzig.
Nehmen wir an Anwender A gibt Anweder B den public key (d,n).
Der Anwender B muss ja nicht mehr dadrauf "antworten" und fängt man den public key ab kann man nicht viel damit machen.
Bei der Diffie-Helmann Verschlüsselung findet wirklich ein Schlüsselaustausch, bei dem im Falle eines beidseitigen Lauschangriffs nützliche Parameter hat um die nachricht zu entschlüsseln.
Hoffe mal ich krieg noch ne antwort
Danke schonmal im vorraus |
ed209 |
Hi
Das Szenario nennt sich Man in the middle attack ( http://de.wikipedia.org/wiki/Man-in-the-middle-Angriff ).
Und ja, wenn Alice und Bob keine moeglichkeit haben ihre oeffentlichen Schluessel (oder den Fingerprint davon) zu verifizieren, dann ist es moeglich dass ein Angreifer beim ersten Austausch sich dazwischenmogelt.
Gruss,
ED |
Blaubier |
Sicherheit der RSA-Verschlüsselung
Meine Frage:
Abend Leute,
ich arbeite grade an meiner Facharbeit zu dem Thema Kryptografie und jetzt bin ich über folgendes Problem gestosssen: "Wenn ein Anwender X den Anwendern A, B beim Schlüsseltausch vorspielt jeweils der andere zu sein, und beiden seinen öffentlichen Schlüssel zuspielt, so kann er ihre Nachrichten lesen."
Ist diese aussage korrekt?
Meine Ideen:
Ein schüsselaustauch findet ja ja nicht wirklich statt. Anwender A teilt Anwender B den public key mit und das wars.
Bei der Diffie-hellmann Verschlüsselung könnte es klappen, aber klappt es auch bei der RSA-Verschlüsselung?
Was meint ihr dazu?
Bin dankbar für jede Antwort
|