en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

FAQ: Netzwerkangriffe und Sicherheitsprobleme

Was ist ein Downgrade-Angriff?

In der Software-Sicherheit, Downgrade-Angriffe sind Netzwerkangriffe, die Opfer dazu zwingen, ältere, anfälligere Softwareversionen zu verwenden, um bekannte Sicherheitslücken gegen sie auszunutzen.

Dies war besonders gefährlich in TLS Kunden, die sowohl moderne als auch frühere Versionen von unterstützen TLSLetztere sind anfällig für bekannte Netzwerkangriffe. Hier finden Sie weitere Informationen zu den Unvollkommenheiten älterer Menschen TLS Versionen in unserer TLS 1.0 Abschreibung Artikel.

Was ist ein Man-in-the-Middle-Angriff?

In einem Mann-in-the-mittel (oder MITMAttackeDie Kommunikation zwischen zwei Geräten in einem Computernetzwerk wird von einem Dritten beeinträchtigt - dem „Mann in der Mitte“. In einem passiver MITM-Angriff Angreifer „tippen“ auf die Kommunikation und erfassen Informationen während des Transports, ohne sie zu ändern. Wenn Angreifer versuchen, die Informationen selbst zu ändern oder zu manipulieren, begehen sie eine aktiver MITM-Angriff.

MITM-Angriffe nutzen die Tatsache aus, dass ein Computernetzwerk so manipuliert werden kann, dass alle Netzwerkgeräte ihren Datenverkehr an den Angreifer anstatt an den Router oder andere Knoten senden. Eine sehr häufige Methode zum Starten eines MITM-Angriffs ist das Erstellen eines gefälschten Knotens in einem öffentlich verfügbaren Computernetzwerk, z. B. dem WiFi-Netzwerk eines Coffeeshops.

Als „Mann in der Mitte“ kann der Angreifer den abgefangenen Inhalt nach eigenem Ermessen manipulieren, bevor er ihn an das beabsichtigte Ziel weiterleitet. In den meisten Fällen werden Opfer eines MITM-Angriffs nie bemerken, dass sie angegriffen werden.

HTTPS (via SSL /TLS) schützt vor MITM-Angriffen, indem alle Daten mit einem geheimen Schlüssel verschlüsselt werden, der nur dem ursprünglichen Client und Server bekannt ist. MITM-Angreifer können die verschlüsselten Daten ohne Kenntnis dieses geheimen Schlüssels nicht lesen oder manipulieren.

Womit sind die Sicherheitsbedenken verbunden? TLS Der 1.3-RTT-Modus von 0?

TLS 1.3 bietet eine Funktion namens 0-RTT (Null-Umlaufzeit) Wiederaufnahme-Modus, um die Leistung zu verbessern.

Wenn ein Browser a erfolgreich abschließt TLS Beim ersten Handshake mit einem Server können sowohl der Client als auch der Server einen vorinstallierten Verschlüsselungsschlüssel lokal speichern. Dies ist als die bekannt Wiederaufnahme Master Geheimnis.

Wenn der Browser zu einem späteren Zeitpunkt erneut eine Verbindung zum Server herstellt, kann er diesen Wiederaufnahmeschlüssel verwenden, um verschlüsselte Anwendungsdaten in seiner ersten Nachricht an den Server zu senden, ohne den Handshake ein zweites Mal ausführen zu müssen.

Die Wiederaufnahme von 0-RTT weist jedoch eine Einschränkung auf. Wiederaufnahme-Daten erfordern keine Interaktion vom Server, was bedeutet, dass ein Angreifer verschlüsselte 0-RTT-Daten erfassen und erneut an den Server senden kann, oder Wiederholung Them.
Falls der Server falsch konfiguriert ist, kann er möglicherweise wiedergegebene Anforderungen als gültig akzeptieren. Im Wesentlichen können die Angreifer nicht genehmigte Aktionen ausführen.

Die Lösung für dieses Problem besteht darin, sicherzustellen, dass alle 0-RTT-Anforderungen erfüllt sind idempotent.

Idempotente Anforderungen können sicher als 0-RTT-Anforderungen verwendet werden, da die Wiedergabe keine Auswirkungen hat. Eine schnelle Faustregel wäre, nur GET-Anforderungen mit 0-RTT-Wiederaufnahme zu verwenden.

Was ist eine idempotente Anfrage?

In der Informatik ist eine Operation idempotent Wenn es mehrmals ausgeführt werden kann, ohne dass ein anderes Ergebnis als beim ersten Ausführen erzielt wird.

Beispielsweise ist eine POST-HTTPS-Anforderung, die einen Zähler in der Datenbank aktualisiert, nicht idempotent, da sie den Status der Webanwendung ändert, während eine GET-Anforderung an die Hauptwebseite erfolgt.

Vielen Dank, dass Sie sich für SSL.com entschieden haben! Bei Fragen wenden Sie sich bitte per E-Mail an Support@SSL.com, Anruf 1-877-SSL-SECUREoder klicken Sie einfach auf den Chat-Link unten rechts auf dieser Seite. Antworten auf viele häufig gestellte Support-Fragen finden Sie auch in unserer Wissensbasis.

Verwandte FAQs

Folge uns

Was ist SSL /TLS?

Video abspielen

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com