08.10.2013 Aufrufe

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Man in the Middle-Attacke<br />

Die Man in the Middle - Attacke ist kein Angriff auf den Schlüssel selber,<br />

sondern Mallory gibt sich gegenüber Alice als Bob <strong>und</strong> gegenüber Bob als<br />

Alice aus.<br />

Voraussetzung: Mallory kann die Kommunikation mithören<br />

Ablauf<br />

Alice schickt Bob ihren öffentlichen Schlüssel<br />

Mallory fängt den öffentlichen Schlüssel ab <strong>und</strong> ersetzt ihn durch<br />

seinen<br />

Bob erhält Schlüssel <strong>und</strong> nimmt an, dass er von Alice ist <strong>und</strong><br />

verschlüsselt alle Nachrichten mit diesem Schlüssel<br />

Mallory fängt die Nachrichten ab, entschlüsselt sie mit seinem<br />

privatem Schlüssel; verschlüsselt sie mit dem öffentlichen<br />

Schlüssel von Alice <strong>und</strong> sendet sie ihr<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/6 © Prof. Dr. H. König

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!