Seite 1 von 1
bloede frage: was macht ssl "sicher"?
Verfasst: 12.06.2011, 02:22
von nerd
mal eine grundsaetzliche frage hier: was genau macht ssl denn als uebertragung "sicher"? soweit ich es verstehe ist die uebertragung ja verschluesselt. trotzdem koennen ja packetsniffer (ssldump) inzwischen auch ssl traffic im klartext anzeigen:
This example uses the flags for minimal decoding. ssldump has flags to allow decoding of all messages, including printing the application protocol data.
also wo liegt denn jetzt der vorteil? oder ist mit ssl einfach nur gewaerleistet das die uebertragung auf dem weg nicht veraendert wurde...?
Verfasst: 12.06.2011, 05:25
von SloMo
heute also ohne shift-taste... meinetwegen. ich schreibe es mal so, wie ich es nach 5 minuten google-recherche verstehe.
ssl ist sicher, solange der angreifer den privaten schlüssel des servers nicht kennt. ssldump horcht den traffic ab, damit auch den schlüsseltausch (sofern die schlüssel nicht von einer certificate authority kommen) und kann dann natürlich die übertragung dekodieren (denn es kennt ja das geheimnis = die schlüssel).
ssl macht es auf jeden fall deutlich aufwendiger, eine kommunikation abzuhören. beim einsatz eines autorisierten zertifikates sollte abhören unmöglich sein, sofern die autorität wirklich vertrauenswürdig ist. außerdem muss der angreifer beim schlüsseltausch dabei sein. wenn er erst später hinzukommt, kann er die kommunikation nicht dekodieren.
zu deiner schlussfrage: wenn man eine ssl-kommunikation abhören kann, kann man sie auch manipulieren.
Verfasst: 12.06.2011, 05:52
von catcat
Es ist halt "sichererer" als kein SSL, da die Datenpakete mit bis zu 256 Bit verschlüsselt werden. Allerdings sind die dann kleiner als "normale" Datenpakete.
Aber da sich jeder Hanswurst mit 30 USD in der Taschengeldkasse ein SSL-Certificate bei godaddy mit Muttis Ausweis bestellen und benutzen kann, ist das nicht unbedingt ein tolles Sicherheitsfeature für mich.
Und da sehr viele Zertifikatsvergabestellen extrem regierungsnah und -freundlich sind, darf man davon ausgehen, das die natürlich ständig im Klartext und Echtzeit mitlauschen.
Zudem erzeugt es ne gute Serverlast, da die Kryptografie auf dem Server gemacht wird und nicht beim User. (Also immer fleissig bei der Konkurrenz am SSL-Port anklopfen^^)
Ok. Zurück:
Alleine anhand der Datenmenge und der Art der Daten (kann man heute relativ einfach bestimmen), an Hostadresse (die bei z.B. vServern sowieso schon _vor_ dem SSL-Handshake übertragen wird), kann man ne Menge ableiten.
Mit ein wenig Rechenaufwand und angewandtem IT-Voodoo kann man auch den Inhalt rausknobeln. Aber man braucht ja auch nicht alles rausknobeln. Bei onlineshopping genügt ja der Teil, in dem die User Ihre KK-Daten eintippern...
Und der Vorteil bei SSL ist, daß jeder denkt, es wäre sicher.
Wie sicher das ist, sieht man, wenn man z.B. mal im Firefox die Zertifikate anschaut, die Mozilla als "sicher" einstuft:
Als ersten fällt einem da Türktrust auf, dann eine chinesische Stelle (CNNIC, die ja ganz sicher Ihrer Regierung keine Schlüssel übergibt), die Deutsche Post und die Deutsche Telecom (die sowieso alles verkacken, was sie anfassen), sowie Verisign (die ja auch gar nicht Regierungsnah sind)