Denial Of Service

Die Verwendung von TLS eröffnet einen neuen Vektor für die Durchführung von DoS-Angriffen. Wie wir während der Analyse des Protokolls gesehen haben, wird im letzten Schritt des Informationsaustauschs eine Prüfsumme zu allen bisherigen Schritten wechselseitig zwischen Client und Server ausgetauscht. Nur wenn die empfangene und entschlüsselte Prüfsumme mit der jeweils selbst berechneten übereinstimmen, wird der Handschlag als erfolgreich abgehakt und die eigentliche Kommunikation begonnen.

Um den Aufbau einer TLS-Verbindung zu torpedieren, muss ein Angreifer daher lediglich erfolgreich eine einzige gefälschte Handschlagmitteilung an einen der Kommunikationsteilnehmer senden. Da der Handschlag selbst nicht verschlüsselt ist, handelt ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.