Angriffe auf IPSec

Cut-and-Paste Angriff

Der Cut-and-Paste Angriff setzt einen autorisierten Benutzer X auf mindestens einem der beiden Endsysteme (Sender, Empfänger) voraus. Zur Erklärung des Angriffs betrachten wir folgendes Szenario: Zwischen zwei Endsystemen RA und RB wird nur das ESP-Protokoll und zwar mit einer hostbasierten Verschlüsselung und ohne Integritätskontrollen abgewickelt. Eine autorisierte Benutzerin Alice sende nun von ihrem Endsystem RA eine Nachricht M zu ihrem Partner Bob auf der Maschine RB (vgl. Abbildung 14.22). Die grau hinterlegten Abschnitte repräsentieren die verschlüsselten Bestandteile des Datenpakets von Alice. Die Nachricht M wird vom Angreifer X abgehört und aufgezeichnet. Im nächsten Schritt verschickt der ...

Get IT-Sicherheit, 10th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.