IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Man in the Middle-Attacke<br />
Die Man in the Middle - Attacke ist kein Angriff auf den Schlüssel selber,<br />
sondern Mallory gibt sich gegenüber Alice als Bob <strong>und</strong> gegenüber Bob als<br />
Alice aus.<br />
Voraussetzung: Mallory kann die Kommunikation mithören<br />
Ablauf<br />
Alice schickt Bob ihren öffentlichen Schlüssel<br />
Mallory fängt den öffentlichen Schlüssel ab <strong>und</strong> ersetzt ihn durch<br />
seinen<br />
Bob erhält Schlüssel <strong>und</strong> nimmt an, dass er von Alice ist <strong>und</strong><br />
verschlüsselt alle Nachrichten mit diesem Schlüssel<br />
Mallory fängt die Nachrichten ab, entschlüsselt sie mit seinem<br />
privatem Schlüssel; verschlüsselt sie mit dem öffentlichen<br />
Schlüssel von Alice <strong>und</strong> sendet sie ihr<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/6 © Prof. Dr. H. König