Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

bloede frage: was macht ssl "sicher"?

Ajax, Hijax, Microformats, RDF, Markup, HTML, PHP, CSS, MySQL, htaccess, robots.txt, CGI, Java, Javascript usw.
Neues Thema Antworten
nerd
PostRank 10
PostRank 10
Beiträge: 4023
Registriert: 15.02.2005, 04:02

Beitrag von nerd » 12.06.2011, 02:22

mal eine grundsaetzliche frage hier: was genau macht ssl denn als uebertragung "sicher"? soweit ich es verstehe ist die uebertragung ja verschluesselt. trotzdem koennen ja packetsniffer (ssldump) inzwischen auch ssl traffic im klartext anzeigen:
This example uses the flags for minimal decoding. ssldump has flags to allow decoding of all messages, including printing the application protocol data.
also wo liegt denn jetzt der vorteil? oder ist mit ssl einfach nur gewaerleistet das die uebertragung auf dem weg nicht veraendert wurde...?

Anzeige von ABAKUS

von Anzeige von ABAKUS »

SEO Consulting bei ABAKUS Internet Marketing
Erfahrung seit 2002
  • persönliche Betreuung
  • individuelle Beratung
  • kompetente Umsetzung

Jetzt anfragen: 0511 / 300325-0.


SloMo
PostRank 10
PostRank 10
Beiträge: 4880
Registriert: 04.01.2005, 18:26

Beitrag von SloMo » 12.06.2011, 05:25

heute also ohne shift-taste... meinetwegen. ich schreibe es mal so, wie ich es nach 5 minuten google-recherche verstehe.

ssl ist sicher, solange der angreifer den privaten schlüssel des servers nicht kennt. ssldump horcht den traffic ab, damit auch den schlüsseltausch (sofern die schlüssel nicht von einer certificate authority kommen) und kann dann natürlich die übertragung dekodieren (denn es kennt ja das geheimnis = die schlüssel).

ssl macht es auf jeden fall deutlich aufwendiger, eine kommunikation abzuhören. beim einsatz eines autorisierten zertifikates sollte abhören unmöglich sein, sofern die autorität wirklich vertrauenswürdig ist. außerdem muss der angreifer beim schlüsseltausch dabei sein. wenn er erst später hinzukommt, kann er die kommunikation nicht dekodieren.

zu deiner schlussfrage: wenn man eine ssl-kommunikation abhören kann, kann man sie auch manipulieren.

catcat
PostRank 10
PostRank 10
Beiträge: 10292
Registriert: 02.08.2006, 13:21
Wohnort: Litauen

Beitrag von catcat » 12.06.2011, 05:52

Es ist halt "sichererer" als kein SSL, da die Datenpakete mit bis zu 256 Bit verschlüsselt werden. Allerdings sind die dann kleiner als "normale" Datenpakete.
Aber da sich jeder Hanswurst mit 30 USD in der Taschengeldkasse ein SSL-Certificate bei godaddy mit Muttis Ausweis bestellen und benutzen kann, ist das nicht unbedingt ein tolles Sicherheitsfeature für mich.
Und da sehr viele Zertifikatsvergabestellen extrem regierungsnah und -freundlich sind, darf man davon ausgehen, das die natürlich ständig im Klartext und Echtzeit mitlauschen.
Zudem erzeugt es ne gute Serverlast, da die Kryptografie auf dem Server gemacht wird und nicht beim User. (Also immer fleissig bei der Konkurrenz am SSL-Port anklopfen^^)

Ok. Zurück:
Alleine anhand der Datenmenge und der Art der Daten (kann man heute relativ einfach bestimmen), an Hostadresse (die bei z.B. vServern sowieso schon _vor_ dem SSL-Handshake übertragen wird), kann man ne Menge ableiten.
Mit ein wenig Rechenaufwand und angewandtem IT-Voodoo kann man auch den Inhalt rausknobeln. Aber man braucht ja auch nicht alles rausknobeln. Bei onlineshopping genügt ja der Teil, in dem die User Ihre KK-Daten eintippern...

Und der Vorteil bei SSL ist, daß jeder denkt, es wäre sicher.
Wie sicher das ist, sieht man, wenn man z.B. mal im Firefox die Zertifikate anschaut, die Mozilla als "sicher" einstuft:
Als ersten fällt einem da Türktrust auf, dann eine chinesische Stelle (CNNIC, die ja ganz sicher Ihrer Regierung keine Schlüssel übergibt), die Deutsche Post und die Deutsche Telecom (die sowieso alles verkacken, was sie anfassen), sowie Verisign (die ja auch gar nicht Regierungsnah sind)

Antworten
  • Vergleichbare Themen
    Antworten
    Zugriffe
    Letzter Beitrag