Thema: Delphi Man-In-The-Middle

Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#14

Re: Man-In-The-Middle

  Alt 13. Apr 2004, 08:35
Bei einem MITMA ist es immer so das A und B eigentlich blind sind, d.h. sie haben keienrlei Informationen über welchen Weg sie miteinander kommunizieren. Aus dieser Sicht heraus wird klar das die IP Adressen irrelevant sind. In einer IP based Kommunikation übers WEB sitzen im Übertragungsweg sehr viele verschiedene Router. Laut IP ist es zwischen den Servern/Provideren/Backbones üblich das deren Clients garnicht die tatsächlichen Server IP's zu sehen bekommen. D.h. für die Clienten stehen in den IP Packets die IP's des anderen Clients und nicht die der zwischengeschalteten Server. Somit kann man ohne Probleme heutzutage mit dem entspechendem Geld und Macht sich in die Kommunikation zwischenschalten OHNE das man entdeckt wird. Zusätzlich wird in Deutschland über die Verordnungen des "großen Lauschangriffes" geregelt das der Nachrichtendienst jeden Server eines beliebigen Providers hijacken kann. Dh. selbst wenn man einem Provider vertraut können andere Institutionen trotzdem lauschen.

So gesehen ist es technisch und auch methologisch irrelevant sich an die IP's oder dem Übertragungsprotokoll zu klammern. Man muß immer davon ausgehen das JEDER zur JEDER Zeit die Kommunikation zwischen zwei Clients belauschen kann. So als würde man stille Post spielen, aber indem man die nachricht brüllt.

Dies sind nun auch die Gründe warum man per Kryptographie die Möglichkeiten schafft Nachrichten irgendwie zu verschlüsseln.

Auf Grund der Logik kann es aber kein Schlüsselaustausch geben der ohne gemeinsammes Geheimniss zwischen Client A und B sicher zu bekommen ist. D.h. die Clienten müssen sich sicher sein das am anderen Ende ein für sie authentifizierter Client sitzt, sozusagen muß Client B seinen Personalwausweis Client A zeigen, aber eben elektronisch. Wobei wir beim Stichwort Personalausweis schon wieder bei den Trustcentern angekommen sind. Denn diese sollen exakt die notwendige Authentifizierung "in advance" erledigen. Allerdings, wie ersichtlich, erlangen die Trustcenter damit uneingeschänkte Macht, den die Trust sind es die das Vertrauen brechen können.



Gruß hagen
  Mit Zitat antworten Zitat