Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Kasachstan: Man-in-the-Middle-Angriff…

Was passiert im Hintergrund

  1. Thema

Neues Thema Ansicht wechseln


  1. Was passiert im Hintergrund

    Autor: dura 03.12.15 - 14:41

    Aktuell geht es ja, auch wg. solcher Aktionen, immer weiter, dass man Zertifikate genauer definiert. Selbst wenn man das CA-Zertifikat installiert, muss man ja zum mitlesen nicht nur das Zertifikat austauschen, sondern auch ggf. entsprechende Key-Pinnings aus der Übertragung entfernen und bei Zertifikaten die fest in der Software (Google-Seiten bei Chrome, viele Mobile-Apps) verankert sind wird das auch nichts.
    Schon ein großes Vorhaben, wenn es stimmt.

  2. Re: Was passiert im Hintergrund

    Autor: elgooG 03.12.15 - 15:14

    Sichere Anwendungen die Zertifikate auch prüfen und fix vorgeben, funktionieren damit natürlich nicht mehr. Es reicht aber schon aus alle Verbindungen über HTTPS und EMail-Ports dazu zu zwingen dieses Zertifikat zu verwenden um einen enormen Eingriff in die Privatsphäre der meisten Bürger zu erhalten.

    Kann Spuren von persönlichen Meinungen, Sarkasmus und Erdnüssen enthalten. Ausdrucke nicht für den Verzehr geeignet. Ungelesen mindestens haltbar bis: siehe Rückseite

  3. Re: Was passiert im Hintergrund

    Autor: kayozz 03.12.15 - 16:11

    elgooG schrieb:
    --------------------------------------------------------------------------------
    > Es reicht aber schon aus alle
    > Verbindungen über HTTPS und EMail-Ports dazu zu zwingen dieses Zertifikat
    > zu verwenden um einen enormen Eingriff in die Privatsphäre der meisten
    > Bürger zu erhalten.

    Das ist ein Denkfehler, denn Apps verwenden ja trotdem HTTPS

    die Frage vom OP ist ja durchaus berechtigt:

    * Auf einem Handy ist eine App installiert
    * die App kommuniziert per Https mit einem Website
    * die App überprüft nicht nur ob das Zertifikat gültig ist, sondern ob es sich um das Zertifikat, dass man selbst für diesen Anwendungszweck ausgestellt hat, handelt.

    Jetzt müsste der nationale Proxy ja für jede App die das macht, eine Ausnahme definieren und die Liste täglich aktualisieren. Ein enormer Aufwand.

  4. Re: Was passiert im Hintergrund

    Autor: dura 03.12.15 - 16:39

    Aber wenn man das Key-Pinning nicht rausfiltert, dann gehen sicherlich heutzutage schon einige Adressen nicht mehr und auch dann in Zukunft sehr viele nicht mehr. Das regt vermutlich dann schon einigen unmut. Wenn hierzulande Google, Facebook und Co. nicht mehr laufen, wäre das Geschrei wohl sehr groß!
    Ist halt auch die Frage, wie machen das komerzielle Systeme? Ich hab mit SSL-Proxys bisher noch nicht so viel zu tun gehabt.

  5. Re: Was passiert im Hintergrund

    Autor: holminger 03.12.15 - 16:48

    kayozz schrieb:
    --------------------------------------------------------------------------------
    > Jetzt müsste der nationale Proxy ja für jede App die das macht, eine
    > Ausnahme definieren und die Liste täglich aktualisieren. Ein enormer
    > Aufwand.
    Für einen Schurkenstaat oder jemanden, der sich den Aufwand macht, ein CA-Root Zertifikat auf alle Rechner einer Organisation zu installieren, ist scheinbar kein Aufwand zu groß.

  6. Re: Was passiert im Hintergrund

    Autor: mingobongo 03.12.15 - 23:27

    Die gewieftesten Schurkenstaaten sorgen dafür das jegliche Kommunikation immer über ihre Leitungen gehen am besten weltweit. Ausserdem muss sichergestellt werden das immer ihre Firmen in der Kommunikation involviert sind. Hat der Schurkenstaaten es dann geschafft, das die Durchschnittsbürger der Welt nicht mehr ohne die Firmen des Schurkenstaates kommunizieren können, ist der perfekte Schurkenstaaten entstanden.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Wilken Neutrasoft GmbH, Greven
  2. BWI GmbH, Bonn oder München
  3. Robert Bosch GmbH, Abstatt
  4. BG-Phoenics GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 199€ (Bestpreis!)
  2. (u. a. ASUS ZenWatch 2 Silber/Braun für 79€ statt 142,90€ im Preisvergleich und WD externe 2...
  3. (u. a. SanDisk SSD Plus 240 GB für 69€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

Spectre und Meltdown: All unsere moderne Technik ist kaputt
Spectre und Meltdown
All unsere moderne Technik ist kaputt
  1. Sicherheitsupdate Microsoft-Compiler baut Schutz gegen Spectre
  2. BeA Noch mehr Sicherheitslücken im Anwaltspostfach
  3. VEP Charter Trump will etwas transparenter mit Sicherheitslücken umgehen

  1. Knappe Mehrheit: SPD stimmt für Koalitionsverhandlungen mit Union
    Knappe Mehrheit
    SPD stimmt für Koalitionsverhandlungen mit Union

    Eine Neuauflage der großen Koalition rückt näher. Trotz viel Kritik von Delegierten stimmt ein SPD-Parteitag für Verhandlungen mit CDU und CSU. Fraktionschefin Nahles will mit Kanzlerin Merkel und dem "blöden Dobrindt" nun verhandeln, "bis es quietscht".

  2. Gerichtspostfach
    EGVP-Client kann weiter genutzt werden

    Ursprünglich sollte das Elektronische Gerichts- und Verwaltungspostfach (EGVP) Mitte Februar abgeschaltet werden. Das Debakel um das Besondere elektronische Anwaltspostfach (BeA) zwingt jedoch zum Umdenken.

  3. DLD-Konferenz: Gabriel warnt vor digitalem Schlachtfeld Europa
    DLD-Konferenz
    Gabriel warnt vor digitalem Schlachtfeld Europa

    Außenminister Sigmar Gabriel befürchtet, dass Europa technisch zwischen den USA und Asien zerrieben wird. Telekom-Chef Höttges hat schon Vorschläge parat, wo Europa seine Stärken ausspielen könnte.


  1. 16:59

  2. 14:13

  3. 13:15

  4. 12:31

  5. 14:35

  6. 14:00

  7. 13:30

  8. 12:57