Angriffe auf IPSec

Cut-and-Paste Angriff

Der Cut-and-Paste Angriff setzt einen autorisierten Benutzer X auf mindestens einem der beiden Endsysteme (Sender, Empfänger) voraus. Zur Erklärung des Angriffs betrachten wir folgendes Szenario: Zwischen zwei Endsystemen RA und RB wird nur das ESP-Protokoll und zwar mit einer hostbasierten Verschlüsselung und ohne Integritätskontrollen abgewickelt. Eine autorisierte Benutzerin Alice sende nun von ihrem Endsystem RA eine Nachricht M zu ihrem Partner Bob auf der Maschine RB (vgl. Abbildung 14.22). Die grau hinterlegten Abschnitte repräsentieren die verschlüsselten Bestandteile des Datenpakets von Alice. Die Nachricht M wird vom Angreifer X abgehört und aufgezeichnet. Im nächsten Schritt verschickt der ...

Get IT-Sicherheit, 10th Edition now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.