Archiv verlassen und diese Seite im Standarddesign anzeigen : SSL ausreichend sicher?
Hi,
Ich wollte mal fragen ob man SSL (mit Zertifikat) eigentlich als ausreichend sicher erachten kann.
Also ist es z.B. nicht bedenklich in einem offenen W-LAN Online Banking per Webbrowser durchzuführen?
The Cell
2007-08-03, 15:52:56
Definiere "ausreichend sicher". :)
Und ja, es ist in dem von dir beschriebenen Fall sicher.
Definiere "ausreichend sicher". :)
Und ja, es ist in dem von dir beschriebenen Fall sicher.
Naja mit ausreichend sicher mein ich halt, ob jemand der nicht gerade einen super oder quantencomputer zur verfügung hat es schafft den ssl datenstrom zu entschlüsseln.
Danke für die Antwort :)
HellHorse
2007-08-03, 23:39:49
Naja mit ausreichend sicher mein ich halt, ob jemand der nicht gerade einen super oder quantencomputer zur verfügung hat es schafft den ssl datenstrom zu entschlüsseln.
Das wohl nicht. Das heisst aber nicht, dass es bedenkenlos ist. Das schwächste Glied in der Kette ist dein Laptop. Dann folgt wohl das SSL Zertifikat:
http://www.schneier.com/blog/archives/2006/02/impressive_phis.html
Endorphine
2007-08-04, 12:22:57
HTTPS mit SSL/TLS ist nur so sicher wie der Benutzer, der damit einfach eine Aufgabe erledigen möchte und (dabei nervende) Abfragen nach einem nicht passenden Zertifikat einfach gewohnheitsmäßig wegklickt. Online-Banking ist nicht deswegen sicher, weil im Firefox oben das URL-Feld gelb ist.
Das schwächste Glied ist der Benutzer, nicht die Rechner oder die Software.
HTTPS mit SSL/TLS ist nur so sicher wie der Benutzer, der damit einfach eine Aufgabe erledigen möchte und (dabei nervende) Abfragen nach einem nicht passenden Zertifikat einfach gewohnheitsmäßig wegklickt. Online-Banking ist nicht deswegen sicher, weil im Firefox oben das URL-Feld gelb ist.
Das schwächste Glied ist der Benutzer, nicht die Rechner oder die Software.
Ja das ist mir auch klar. Es ging mir rein um die kryptographische Sicherheit des SSL Mechanismus (in Verbindung mit Zertifikaten) an sich.
HellHorse
2007-08-04, 22:40:00
HTTPS mit SSL/TLS ist nur so sicher wie der Benutzer, der damit einfach eine Aufgabe erledigen möchte und (dabei nervende) Abfragen nach einem nicht passenden Zertifikat einfach gewohnheitsmäßig wegklickt.
Siehe Link. Die hatten ein gültiges, passendes Zertifikat! Ergo keine Warnung.
Wie sieht es denn mit Man in the middle Angriffen aus?
Sephiroth
2007-08-07, 23:58:33
Dagegen hilft auch SSL nicht, denn dir wird vorgegaukelt du seist mit dem richtigen Ziel verbunden, was jedoch in Wirklichkeit der böse MiM ist. Da dieser die Schlüssel beider Seiten kennt, kann er die Daten modifizieren und du freust dich, dass der Auftrag zur Überweisung von 100 Euro, aus denen mal eben 1000 wurden, erfolgreich war.
Endorphine
2007-08-08, 09:33:20
Dagegen hilft auch SSL nicht, denn dir wird vorgegaukelt du seist mit dem richtigen Ziel verbunden, was jedoch in Wirklichkeit der böse MiM ist. Da dieser die Schlüssel beider Seiten kennt, kann er die Daten modifizieren und du freust dich, dass der Auftrag zur Überweisung von 100 Euro, aus denen mal eben 1000 wurden, erfolgreich war. Bitte beschäftige dich doch mal genauer mit SSL/TLS oder überhaupt mit Grundlagen asymmetrischer Kryptografie, insbesondere mit Authentifizierung.
Endorphine
2007-08-08, 09:36:08
Siehe Link. Die hatten ein gültiges, passendes Zertifikat! Ergo keine Warnung. Eben deswegen braucht man einen wissenden Benutzer, der sich auch anschaut, wessen Identität da gerade verifiziert wurde. Aber so weit kommt's in der Praxis doch eh nicht, da man die Unwissenheit der Leute schon durch einfaches Phishing ausnutzen kann.
Sephiroth
2007-08-08, 13:38:52
Bitte beschäftige dich doch mal genauer mit SSL/TLS oder überhaupt mit Grundlagen asymmetrischer Kryptografie, insbesondere mit Authentifizierung.
http://sicherheitskultur.at/man_in_the-middle.htm
der Kunde verbindet sich zur Bank, wird jedoch über den MITM-Rechner umgeleitet, der den gesamten SSL-Datenverkehr entschlüsselt, bei Bedarf leicht modifziert und dann wieder verschlüsselt an die Bank weiterleitet. Ebenso werden alle Antworten von der Bank wieder entschlüsselt, bei Bedarf leicht verändert und dann wieder verschlüsselt dem Kunden weitergeleitet. Die Authentisierung über One-Time Passwort gelang ohne Probleme, dafür musste nicht mal eine Veränderung der Daten durchgeführt werden.
Und das geht sogar auch über sog. sichere SSL-Verbindungen. Denn bei SSL, so wie es heute in der Regel verwendet wird, authentifiziert sich nur 1 Stelle, nämlich der Server mit seinem Zertifikat. Weil es die theoretisch möglichen Client-Zertifikate praktisch nicht gibt, ist dem Server egal, wer die Gegenstelle ist. Der Angreifer spielt bei einer SSL-Verbindung dem Webserver ganz einfach den Benutzer vor und dem Benutzer spielt er den Webserver vor. Das ist, was man i.d.R. als Proxy-Funktion bezeichnet. D.h. der Angreifer baut von seinem Rechner eine verschlüsselte SSL-Verbindung zum Webserver auf und eine weitere verschlüsselte Verbindung von sich zum Benutzer. Dem Benutzer spielt er dabei ein falsches SSL-Zertifikat vor. Dazwischen hat der Man-in-the-Middle die Informationen im Klartext. Solche falschen Zertifikate kann jeder Angreifer leicht selbst erstellen, aber dann sind diese "self-signed", d.h. niemand verbürgt sich für die Korrektheit. Oder er lässt sich das Zertifikat von einem der Zertifizierungsstellen (Certification Agency, CA) ausstellen, die dafür keinerlei Belege verlangen, außer dass der Kunde eine geringe Gebühr zahlt.
Endorphine
2007-08-08, 14:30:37
Ich kann mein Posting nur wiederholen: bitte beschäftige dich mit SSL im Speziellen und mit asymmetrischer Verschlüsselung und Authentifizierung im Allgemeinen.
Hättest du die Grundlagen verstanden, würdest du nicht so etwas schreiben.
Klär uns doch endlich auf :up:
Endorphine
2007-08-08, 14:56:36
Die unten aufgelisteten Artikel in der Reihenfolge durcharbeiten. Nichts auslassen. Wenn ein Artikel vor dem anderen gelesen wird, führt das wieder nur zum hier eindrucksvoll bewiesenem falschen Verständnis.
Und ja, man muss diese Grundlagen wirklich verstanden haben. Sonst akkumuliert man nur weiter Halbwissen und gibt dann auch weiter Unsinn von sich.
Es hat auch aus meiner Sicht keinen Sinn, über ganz praktische Aspekte der Anwendung zu diskutieren, wenn dann wegen fehlenden Grundlagenverständnis die Dinge derart durcheinander gehauen werden.
Grundlagen:
http://en.wikipedia.org/wiki/Cryptography
http://en.wikipedia.org/wiki/Authentication
Grundlagen Stufe 2:
http://en.wikipedia.org/wiki/Public-key_cryptography
http://en.wikipedia.org/wiki/Public_key_infrastructure
http://en.wikipedia.org/wiki/Public_key_certificate
die hier besprochene Anwendung:
http://en.wikipedia.org/wiki/X.509
http://en.wikipedia.org/wiki/Transport_Layer_Security
Sephiroth
2007-08-08, 18:41:45
Ist ja alles schön und gut Endo, aber wieso sagst du nicht was u.a. an meiner Aussage falsch ist?
Bei SSL gibt es nunmal nur eine einseitige Authentifizierung. Gegenseitig ist schwer möglich, dann müsste der Server ja den Client (Opfer) bereits vorher kennen (und umgekehrt), also müsste mein Zertifikat vorher auf sicheren Wege an den Server übermittelt werden.
HellHorse
2007-08-08, 19:01:59
Eben deswegen braucht man einen wissenden Benutzer, der sich auch anschaut, wessen Identität da gerade verifiziert wurde.
Verifiziert wurde: Mountain America
User ist Kunde bei Bank: Mountain America
superdash
2007-08-09, 00:04:55
Um (assymetrische) Verschlüsselung wirklich zu verstehen, sollte man sich zunächst mit ein bischen Mathematik beschäftigen: Stichworte Kongruenzen, Primzahlen, Pseudoprimzahlen usw...
SSL an sich ist ausreichend sicher, wenn sich der Kunde nicht aus Dummheit am falschen Server anmeldet und mit diesem einen Schlüssel aushandelt. Ist der Schlüssel erst mal richtig ausgehandelt, wird ein Abhören durch einen Dritten (z.B. Eve) schwierig. Probleme können auch noch Lücken in der Software sein. Diese werden aber recht schnell behoben, sobald sie bekannt sind.
Gruß
Um (assymetrische) Verschlüsselung wirklich zu verstehen, sollte man sich zunächst mit ein bischen Mathematik beschäftigen: Stichworte Kongruenzen, Primzahlen, Pseudoprimzahlen usw...
SSL an sich ist ausreichend sicher, wenn sich der Kunde nicht aus Dummheit am falschen Server anmeldet und mit diesem einen Schlüssel aushandelt. Ist der Schlüssel erst mal richtig ausgehandelt, wird ein Abhören durch einen Dritten (z.B. Eve) schwierig. Probleme können auch noch Lücken in der Software sein. Diese werden aber recht schnell behoben, sobald sie bekannt sind.
Gruß
Das schließt aber doch Man-in-the-Middle angriffe, wo der mittelmann schon von anfang der verbindung an aktiv ist nicht aus...
superdash
2007-08-09, 15:35:37
So ist es. Deswegen bedarf es ja auch der Sensibilisierung der User. Niemand käme auf die Idee seine Pin einem Fremden in die Hand zu geben. Es fehlt imho v.a. nur das Gefahrenbewusstsein bei den Opfern.
HellHorse
2007-08-10, 19:53:05
Um (assymetrische) Verschlüsselung wirklich zu verstehen, sollte man sich zunächst mit ein bischen Mathematik beschäftigen: Stichworte Kongruenzen, Primzahlen, Pseudoprimzahlen usw...
SSL an sich ist ausreichend sicher, wenn sich der Kunde nicht aus Dummheit am falschen Server anmeldet und mit diesem einen Schlüssel aushandelt. Ist der Schlüssel erst mal richtig ausgehandelt, wird ein Abhören durch einen Dritten (z.B. Eve) schwierig. Probleme können auch noch Lücken in der Software sein. Diese werden aber recht schnell behoben, sobald sie bekannt sind.
Um mich zu wiederwolen, lies:
http://isc.sans.org/diary.html?storyid=1118
Und jetzt sage mir, wo war hier Dummheit seitens des Opfers am Werk?
superdash
2007-08-11, 19:48:49
Um mich zu wiederwolen, lies:
http://isc.sans.org/diary.html?storyid=1118
Und jetzt sage mir, wo war hier Dummheit seitens des Opfers am Werk?
Tut mir leid. Aber imho ist der Nutzer da auch selber schuld. Er gibt die addresse zwar von Hand ein, aber geht auf eine Seite die offiziell aussieht aber einen falschen referrer hat. Warum zum Teufel gibt der Idiot nicht einfach die Addresse an, die er zusammen mit seiner Kreditkarte und einem Schreiben erhalten hat? Auf ein Zertifikat kann ich mich wohl kaum verlassen... Wenn ich allerdings auf www.sparkasse.de gehe und mich in mein Konto einlogge, kann ich mir sehr sicher sein, dass ich nicht gefished wurde. Natürlich ist es krass, dass sowas wie oben geht. Aber mal ganz ehrlich, wenn man sich schon denkt:
"As he typed in the address, https://www.mountain-america.net, Joe thought that it seemed a bit odd"
und dann trotzdem noch der Seite vertraut hat man imho schon zu einem gewissen Teil selbst schuld.
Gruß
Superdash
HellHorse
2007-08-11, 21:21:56
Auf ein Zertifikat kann ich mich wohl kaum verlassen...
Danke, damit wäre das auch geklärt.
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.