Gefälschte Zertifikate

Die Wirksamkeit von TLS steht und fällt mit dem Vertrauen in die genutzten Zertifikate. Über den Besitz eines Zertifikats kann die Identität eines bestimmten Computers verifiziert und die Vertraulichkeit sichergestellt werden. Dabei kommen mehrere Mechanismen zum Einsatz.

Das Speichern bekannter Schlüssel

Viele Programme, die die Nutzung von durch TLS abgesicherten Protokollen ermöglichen, speichern von Servern empfangene öffentliche Schlüssel ab, um sie später vergleichen zu können. Ebenso ist es oft möglich, die zu erwartenden Schlüssel oder zumindest die dazugehörigen Fingerprints manuell anzugeben. Wird dieser Vorgang verantwortungsvoll durchgeführt, ist das Fälschen der Zertifikate unmöglich. Allerdings ist die manuelle ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.