Diffie-Hellmann und MitM ?

Fragen zur Organisation, spezielle technische Fragen zum Dienst,
Post Reply
darkshadow
Posts: 24
Joined: Thu Dec 06, 2012 16:09

Diffie-Hellmann und MitM ?

Post by darkshadow » Sat Oct 12, 2013 16:52

Hab ich das richtig verstanden?

Diffie Hellmann:
Vorteil: Ein Schlüssel wird bei jeder Session ausgehandelt.
Nachteil: Man kann nicht erkennen wenn jemand MitM macht und beiden Seiten eigene Schlüssel aufzwingt.

RSA:
Nachteil: Ein Schlüssel wird einmal ausgehandelt.
Vorteil: Vor mitlesen durch MitM kann man sich durch CertificatePatrol und SSL-Observatory schützen. Es ist bereits bekannt das oftmals absichtlich kurze Schlüssel verwendet werden (z.B. Tor). Natürlich wird sich die NSA ehe die nötigen Schlüssel beschaffen, zumindest bei den großen Anbietern, oder gleich Masterschlüssel besitzen. Davor kann man sich aber schützen, indem man nur kleine Anbieter, möglichst nur mit selbstsignierten Zertifikaten benutzt.

Fazit:
Die NSA lässt so oder so nur knackbare Standards zu oder sorgt für ausreichend kurze Schlüssel. Aber vor MitM kann man sich nur bei RSA schützen, daher ist es sicherer, weil dort beim Einsatz von SSL-Observatory nicht jeder Volltrottel unerkannt durch MitM mitlesen kann. Bei Diffie Hellmann könnte die NSA durch die Cooperation der Backbonebetreiber sogar massenhaft MitM betreiben, da sich der Aufwand zwischen den Kisten bei den verschiedenen Backbonebetreibern verteilt. Auch für Infectionproxys oder um on the fly Verschlüsselungssoftware gegen manipulierte Versionen auszutauschen, wäre das praktisch. Jedenfalls scheint für mich kein Vorteil die Nachteile eines unerkennbaren MitM Angriffes aufzuwiegen, durch angebliche Cyberabwehrcentren, Antipornoboxen oder gar ein Rechenzentrum in Utah. Wobei bei letzterem sowieso mit nachträglichem Bruteforce gegen aufgezeichnete Daten zu rechnen ist. Aber auch vor Möchtegernhackern in WLANs muss man sich irgendwie schützen können. Natürlich könnte man nun mit Zwei-Wege-Authentifizierung anfangen, doch das Endet bloß damit, dass man sich nicht mehr durch ein geheimes und alleine im eigenen Kopf gespeichertes Passwort Authentifizieren kann.

cane

Re: Diffie-Hellmann und MitM ?

Post by cane » Sat Oct 12, 2013 20:43

MitM ist immer möglich, wenn der Key des Servers dem Client nicht bekannt ist (egal ob RSA oder DH).

Die Beglaubigungen eines Keys durch CAs können sowohl bei DH als auch ben RSA durch einen Man-in-the-Middle manipuliert werden.

darkshadow
Posts: 24
Joined: Thu Dec 06, 2012 16:09

Re: Diffie-Hellmann und MitM ?

Post by darkshadow » Sun Oct 13, 2013 14:10

Aber wenn ich bei RSA ein gefälschtes Zertifikat untergeschoben bekomme, kann ich das durch SSL-Observatory oder CertificatePatrol erkennen. Somit kann man sich vor mitlesen des Verkehrs im Klartext schützen.

Wenn mir bei Diffie-Hellmann ein Angreifer on the fly eigene Schlüssel unterschiebt, kann er jedoch mitlesen, ohne dass ich es erkennen kann. Weil das Zertifikat trotzdem korrekt ist und SSL-Observatory oder CertifikatePatrol keine Fehler erkennen. Also kann ich mich auch nicht davor schützen.

Oder nicht?

cane

Re: Diffie-Hellmann und MitM ?

Post by cane » Sun Oct 13, 2013 18:34

SSL-Observatory oder CertificatePatrol oder der JonDoFox (CertificatePatrol Implementierung) erkennen MitM auch bei Diffie-Hellmann Schlüsseltausch.

Die Details des SSL-Protokolls sind etwas komplex, das kann ich am Sonntag Abend hier im Forum nicht alles erklären. Vielleicht reicht die Informationen, dass SSL-Observatory oder CertificatePatrol auch bei DH MitM erkennen?

pi-a
Posts: 15
Joined: Sat Apr 11, 2015 12:49

Re: Diffie-Hellmann und MitM ?

Post by pi-a » Fri May 22, 2015 21:10

Die Angreifbarkeit von Diffie Hellmann durch Mitm gilt wohl bei TLS nicht, weil dort Authentifiziert wird
viewtopic.php?p=35034#p35034

Nein.
Forscher haben eine Sicherheitslücke entdeckt, mit der sich eine große Zahl der verschlüsselten Verbindungen im Internet kompromittieren lässt. Angreifer können diese als Man-in-the-Middle abfangen, belauschen oder [!] bösartigen Code einschleusen. Der Logjam-Attacke liegt eine Schwäche im Diffie-Hellman-Schlüsselaustausch zugrunde. So können Angreifer an die geheimen Schlüssel kommen, die bei gesicherten Verbindungen (zum Beispiel bei SSL/TLS) zum Einsatz kommen. Den Angriff beschreiben eine Reihe von Sicherheitsforschern, darunter Johns-Hopkins-Professor Matthew Green
http://www.heise.de/security/meldung/Lo ... 57502.html

Es gibt ein "imperfect-forward-secrecy.pdf" zum Runterladen.

Post Reply