1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Man-in-the-Middle-Angriffe auf gesicherte Verbindungen

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von camouflage, 13. Februar 2010.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.440
    Zustimmungen:
    3.516
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    Ein Fehler in der Spezifikation der Verschlüsselungsprotokolle TLS und SSLv3 kann für Angriffe ausgenutzt werden. Microsoft hat dazu eine Sicherheitsmeldung veröffentlicht.
    Beim Microsoft Patch Day am 9.Februar hat Microsoft neben 13 Security Bulletins auch noch eine wenig beachtete Sicherheitsmeldung veröffentlicht. Darin geht der Windows-Hersteller darauf ein, wie sich eine bereits bekannte Schwachstelle in Verschlüsselungsprotokollen auf Microsoft-Produkte auswirkt.

    Der Sicherheitsforscher Thierry Zoller von der Beratungsfirma G-SEC aus Luxemburg erläutert in einem PDF-Dokument die Schwächen von TLS und SSLbei der Absicherung von Internet-Verbindungen und wie diese ausgenutzt werden können. Kurz gesagt kann ein Angreifer eine bestehende Session manipulieren, indem er eine Neuaushandlung der Sitzungsparametern auslöst.
    Dadurch wird ein so genannter Man-in-the-Middle-Angriff möglich. Der Angreifer kann zwar von Client oder Server übertragene Daten weder lesen noch verändern, jedoch zusätzliche Daten oder Befehle einfügen. So könnte er etwa beim Online-Banking weitere Transaktionen veranlassen. Die Angriffsmöglichkeiten sind jedoch nicht auf HTTPS-Verbindungen beschränkt. Auch verschlüsselte Mail- oder FTP-Übertragungen sind angreifbar.
    Microsoft stellt in seiner

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    vom 9. Februar heraus, dass es sich nicht um einen Fehler in der Windows-Implementierung der Verschlüsselungsverfahren Transport Layer Security (TLS) und Secure Sockets Layer (SSL) handelt. Vielmehr ist die Spezifikation fehlerhaft, die eine Neuaushandlung (Renegotiation) der Sitzungsparameter vorsieht.

    Betroffen ist laut Microsoft namentlich IIS 6.0 und neuer, Microsofts Web-Server-Software, auf allen Windows-Versionen. Als Workaround empfiehlt Microsoft die Möglichkeit einer Neuaushandlung der Sitzungsparameter einer TLS-/SSL-Session nach ausführlicher Prüfung des Bedarfs und der Auswirkungen im Einzelfall zu deaktivieren.
     
    #1
    akuta gefällt das.

Diese Seite empfehlen