Die Kunst der Täuschung

Alle Überlegungen zum Thema Vertraulichkeit basieren auf einer relativ simplen Grundannahme: Wir wissen, mit wem wir kommunizieren.

Tippt ein Nutzer google.de in seinen Browser ein, geht er davon aus, auch tatsächlich mit den Servern von Google verbunden zu werden. Kommuniziert ein Programm im Netzwerk mithilfe einer bestimmten IP-Adresse, geht es davon aus, auch tatsächlich mit dem Gerät zu reden, dem diese Adresse eigentlich gehören sollte.

Im Zuge eines MITM-Angriffs wird diese Grundüberlegung jedoch außer Kraft gesetzt. An einem beliebigen Punkt in der Kommunikation wird dafür gesorgt, dass der Client den Angreifer für den Server hält. Daraus leitet sich eine interessante Konsequenz ab: Der Client vertraut dem Angreifer. ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.