1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Zfone verschlüsselt VoIP-Telefonate

Ohne PKI Man-in-the-middle erkennen???

  1. Thema

Neues Thema Ansicht wechseln


  1. Ohne PKI Man-in-the-middle erkennen???

    Autor: Cfx 15.03.06 - 10:57

    Hat einer ne Info wie das gehen soll??
    Ich halte das eigentlich für unmöglich.

    Cfx

  2. Re: Ohne PKI Man-in-the-middle erkennen???

    Autor: Cfx 15.03.06 - 11:00

    Cfx schrieb:
    -------------------------------------------------------
    > Hat einer ne Info wie das gehen soll??
    > Ich halte das eigentlich für unmöglich.
    >
    > Cfx
    :) Hab zu schnell gepostet. Die Antwort kann man im Screenshot sehen :)
    Coole Idee.

    Cfx

  3. Re: Ohne PKI Man-in-the-middle erkennen???

    Autor: loltroll 15.03.06 - 11:11

    kann man nicht 100% verhindern

    mfg
    loltroll


    Cfx schrieb:
    -------------------------------------------------------
    > Cfx schrieb:
    > --------------------------------------------------
    > -----
    > > Hat einer ne Info wie das gehen soll??
    >
    > Ich halte das eigentlich für unmöglich.
    > >
    > Cfx
    > :) Hab zu schnell gepostet. Die Antwort kann man
    > im Screenshot sehen :)
    > Coole Idee.
    >
    > Cfx


  4. Re: Ohne PKI Man-in-the-middle erkennen???

    Autor: Cfx 15.03.06 - 11:28

    loltroll schrieb:
    -------------------------------------------------------
    > kann man nicht 100% verhindern
    Doch, mit 2-Faktor Authorisierung schon.
    Aus der Website: "It uses ephemeral Diffie-Hellman with hash commitment, and allows the detection of man-in-the-middle (MiTM) attacks by displaying a short authentication string for the users to read and compare over the phone."
    d.h. in diesem Fall ist der Faktor Wissen der vorgelesene Authentifizierungsstring und der Faktor Besitz ist die Stimme, die vom Gesprächspartner natürlich gekannt werden muss.

    Um da erfolgreich eine Station zwischen zwei Parteien zu etablieren, müsste man online den Inhalt des Gesprächs änderen können. Nun sind wir zwar recht weit mit Stimmerkennung und Synthese, aber ich glaub so ein Angriff wird noch ziemlich lange Science Fiction bleiben.

    Gruß,
    Cfx


  5. Re: Ohne PKI Man-in-the-middle erkennen???

    Autor: loltroll 15.03.06 - 11:52

    Cfx schrieb:
    -------------------------------------------------------
    > loltroll schrieb:
    > --------------------------------------------------
    > -----
    > > kann man nicht 100% verhindern
    > Doch, mit 2-Faktor Authorisierung schon.
    > Aus der Website: "It uses ephemeral Diffie-Hellman
    > with hash commitment, and allows the detection of
    > man-in-the-middle (MiTM) attacks by displaying a
    > short authentication string for the users to read
    > and compare over the phone."
    > d.h. in diesem Fall ist der Faktor Wissen der
    > vorgelesene Authentifizierungsstring und der
    > Faktor Besitz ist die Stimme, die vom
    > Gesprächspartner natürlich gekannt werden muss.
    >
    > Um da erfolgreich eine Station zwischen zwei
    > Parteien zu etablieren, müsste man online den
    > Inhalt des Gesprächs änderen können. Nun sind wir
    > zwar recht weit mit Stimmerkennung und Synthese,
    > aber ich glaub so ein Angriff wird noch ziemlich
    > lange Science Fiction bleiben.
    >
    > Gruß,
    > Cfx
    >
    >

    Ich bleibe dabei, eine Man-in-the-middle kann man nicht erkennen ;-) Der Aufwand ist einfach etwas grösser.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Studierendenwerk Hamburg Anstalt des öffentlichen Rechts, Hamburg
  2. DEHOGA Baden-Württemberg e. V., Stuttgart
  3. Deutsche Vermögensberatung AG, Frankfurt am Main
  4. INIT Group, Karlsruhe, Braunschweig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 555,55€ (zzgl. Versandkosten)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Minikonsolen im Video-Vergleichstest: Die sieben sinnlosen Zwerge
Minikonsolen im Video-Vergleichstest
Die sieben sinnlosen Zwerge

Golem retro_ Eigentlich sollten wir die kleinen Retrokonsolen mögen. Aber bei mittelmäßiger Emulation, schlechter Steuerung und Verarbeitung wollten wir beim Testen mitunter über die sieben Berge flüchten.
Ein Test von Martin Wolf


    Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt
    Videoüberwachung
    Kameras sind überall, aber nicht überall erlaubt

    Dass Überwachungskameras nicht legal eingesetzt werden, ist keine Seltenheit. Ob aus Nichtwissen oder mit Absicht: Werden Privatsphäre oder Datenschutz verletzt, gehören die Kameras weg. Doch dazu müssen sie erst mal entdeckt, als legal oder illegal ausgemacht und gemeldet werden.
    Von Harald Büring

    1. Nach Attentat Datenschutzbeauftragter kritisiert Hintertüren in Messengern
    2. Australien IT-Sicherheitskonferenz Cybercon lädt Sprecher aus
    3. Spionagesoftware Staatsanwaltschaft ermittelt nach Anzeige gegen Finfisher

    Interview: Die Liebe für den Flight Simulator war immer da
    Interview
    "Die Liebe für den Flight Simulator war immer da"

    Die prozedural erstellte Erde, der Quellcode vom letzten MS-Flugsimulator und eine Gemeinsamkeit mit Star Citizen: Golem.de hat mit Jörg Neumann über Technik und das Fliegen gesprochen. Neumann leitet bei Microsoft die Entwicklung des Flight Simulator.
    Ein Interview von Peter Steinlechner

    1. Flug-Simulation Microsoft bereitet Alphatest des Flight Simulator vor
    2. Microsoft Neuer Flight Simulator soll Fokus auf Simulation legen

    1. Pentium G3420: Intel verkauft 22-nm-Prozessor von 2013 wieder
      Pentium G3420
      Intel verkauft 22-nm-Prozessor von 2013 wieder

      Die 14-nm-Knappheit bei Intel wird obskur: Der Hersteller hat den Pentium G3420 von 2013 erneut ins Angebot aufgenommen. Der 22-nm-Haswell-Chip ist eigentlich längst ausgelaufen, wird aber reanimiert.

    2. Breitbandausbau: Bernie Sanders will Internet- und Kabelkonzerne zerschlagen
      Breitbandausbau
      Bernie Sanders will Internet- und Kabelkonzerne zerschlagen

      US-Senator Bernie Sanders hat seinen Plan für den Breitbandausbau besonders in ländlichen und armen Regionen der USA vorgelegt. Er will Konzerne zerschlagen und kommunale Strukturen stark fördern.

    3. Korruption: Ericsson zahlt über 1 Milliarde US-Dollar Strafe in den USA
      Korruption
      Ericsson zahlt über 1 Milliarde US-Dollar Strafe in den USA

      Der europäische 5G-Hoffnungsträger war in mehreren Staaten in Korruptionsfälle verwickelt. Die Ericsson-Konzernführung hat dies eingestanden. In den USA zahlt das Unternehmen eine hohe Strafe.


    1. 17:32

    2. 15:17

    3. 14:06

    4. 13:33

    5. 12:13

    6. 17:28

    7. 15:19

    8. 15:03