fischmir hat geschrieben:hobbyquaker hat geschrieben:fischmir hat geschrieben:Sven_A hat geschrieben:HTTPS Verbindung zu deiner Bank durch eine einfache Man in the Middle Attacke auf.
Nein, so leicht ist HTTPS nicht zu knacken. Eine einfache MitM-Attack hilft da nicht weiter. Der Schlüsselaustausch findet idR durch den Diffie-Hellmann-Schlüsselaustausch statt, da kannst du noch so viel mithören wie du willst.
Doch - wenn man MitM sein kann kann man https sehr einfach aufmachen. Macht jede Data-loss-prevention appliance so, in großen Unternehmen ist das vollkommen üblich. Viele "Anti-Viren" Programme tun das übrigens auch um in https-Verbindungen nach Schadsoftware zu suchen...
Einspruch. Bei Data-loss-prevention applicanes etc. ist das gewollt und wird extra konfiguriert, z.B. werden Zertifikate benötigt, damit beide Gegenseiten dem Man-in-the-middle vertrauen. Von außen sichert https zuverlässig die Attacke ab. Anders ausgedrückt: Auch, wenn ich dir meinen Netzwerk-Sniff einer https-Verbindung gebe, wirst du nicht dazwischenkommen. Alles andere würde https ad absurdum führen.
Es gibt Methoden sich gegen MITM-Angriffsvektoren zu schützen. Das ist jedoch nichts, was ich als Client beeinflussen kann, da muss ich einfach nur auf kompatible Systeme setzen.
Der Anbieter des öffentlichen Dienstes hingegen muss tätig werden und zum Beispiel HPKP (HTTP Public Key Pinning) oder DANE (DNS-based Authentication of Named Entities) neben Perfect Forward Secrecy, was ich mittlerweile als Standard abverlange, implementieren.
Erst dadurch kannst du als Client einen MITM-Angriff überhaupt mit Sicherheit feststellen. Man möchte also meinen, dass HPKP oder DANE der Standard im Netz sind, vorallem bei wichtigen Diensten wie Banken, Versicherungen und Cloud-APIs.
Nun... Vergisses! Aufgrund von "wir sperren ja alle aus" bis hin zu "dann funktionieren aber die ganzen Security Appliances nicht mehr" gibt es tausend schlechte Gründe, warum es auch in 2017 wieder nicht eingesetzt wird.
Es gibt MITM-Angriffe mit Wildcard-Zertifikaten von ordentlichen CAs. Teilweise installiert das AV-Slangenöl einen solche CAs in den vertrauenswürdigen Speicher, weil HTTPS unbemerkt gescannt werden muss, weil sicher. Wenn ich das weiß, welches Kaspersky / Avira / Norton Schlangenöl im Einsatz ist, stelle ich mir einfach ein Zertifikat für deren überflüssige Sicherheitslücken-CAs aus, ARP-Spoofe die Opferkiste im Netz, und MITM schön herum.
Das Diffie-Hellmann Verfahren wird übrigens nur eingesetzt um das Schlüsselverteilungsproblem in den Griff zu bekommen, das hat mit MITM nichts zu tun, da bei MITM das public private key pair ja gar nicht mit deinen Client sondern mit dem Typen in der Mitte ausgetauscht wird!
TLS ist also nicht ad absurdum geführt, es ist jedoch per se nicht sicher und benötigt weitere Anpassungen (HPKP, DANE, DNSSec), die aber einfach nicht stattfinden, weil die Anbieter undifferenzierte Ängst vor einer Welt ohne DPI haben (und damit auch ohne MITM, ohne staatlicher Informationskontrolle, ohne "great chinese firewall", ohne Erdogan schaltet Yougoat und Twitter ab).