O'Reilly logo

Netzwerkangriffe von innen by Paul Sebastian Ziegler

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Gefälschte Zertifikate

Die Wirksamkeit von TLS steht und fällt mit dem Vertrauen in die genutzten Zertifikate. Über den Besitz eines Zertifikats kann die Identität eines bestimmten Computers verifiziert und die Vertraulichkeit sichergestellt werden. Dabei kommen mehrere Mechanismen zum Einsatz.

Das Speichern bekannter Schlüssel

Viele Programme, die die Nutzung von durch TLS abgesicherten Protokollen ermöglichen, speichern von Servern empfangene öffentliche Schlüssel ab, um sie später vergleichen zu können. Ebenso ist es oft möglich, die zu erwartenden Schlüssel oder zumindest die dazugehörigen Fingerprints manuell anzugeben. Wird dieser Vorgang verantwortungsvoll durchgeführt, ist das Fälschen der Zertifikate unmöglich. Allerdings ist die manuelle ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required