Angriffe auf TLS

Wie fast jeder andere Sicherungsmechanismus auch, kommt TLS nicht gänzlich ohne kleinere oder größere Schwächen aus. In diesem Abschnitt widmen wir uns daher den Möglichkeiten eines Angreifers, trotz vorhandener Verschlüsselung seine Ziele zu erreichen.

Informationslecks

Theoretisch sollte niemand mehr nach dem Aushandeln des symmetrischen Schlüssels und dem durch das Change Cipher Spec angezeigte Einsetzen der verschlüsselten Datenübertragung in der Lage sein, irgendeine Aussage über die versandten Inhalte zu treffen. Leider ist das nur bedingt der Fall. Während es unmöglich sein mag, die übertragenen Inhalte zu analysieren, lässt sich doch fast immer feststellen, um welche Art von Informationen es sich handelt.

Der dazu verwendete ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.