Übertragung öffentlicher Schlüssel
Öffentliche Schlüssel enthalten keine geheime Information, können also problemlos über einen offenen Kanal übertragen werden. Oder?
Alice schickt ihren öffentlichen Schlüssel (also ihr öffentlicher Verschliessmechanismus) per Post an Bob. Überlegen Sie sich, was der bösartige Mallory anstellen könnte, um Alice und Bob zu überlisten.
Schutz gegen Man-in-the-Middle-Attacken
Wie können wir uns vor Man-in-the-Middle-Attacken schützen? Kann uns Trent helfen?
Wie könnte Trent dafür sorgen, dass die öffentlichen Schlüssel besser überprüfbar sind?
Wieso kann sich Mallory nicht zwischen Trent und Bob einschleichen?
Da im Internet nicht offensichtlich ist, mit wem man kommuniziert, könnte sich Mallory als Alice ausgeben. Trent wird nur benötigt, um eine Absicherung zu erhalten, dass Alice's öffentlicher Schlüssel auch wirklich ihr gehört. Bei der Übermittlung des öffentlichen Schlüssels wird HTTPS verwendet, so dass sich Mallory nicht dazwischenschleichen kann. Auch Alice und Bob könnten HTTPS verwenden, doch dann weiss Bob immer noch nicht, ob er nicht fälschlicherweise eine Verbindung mit Mallory statt Alice aufgebaut hat...
Das Aufbauen einer HTTPS Verbindung verwendet übrigens auch die Integritätsprüfung. Durch eine signierte Nachricht wird die IP Adresse des Servers überprüft. Aufgrund der Signatur kann die Nachricht nicht von Mallory stammen, da er keinen Zugriff auf den Verbindungsserver hat und das fälschen der IP-Adresse wegen der Signatur nicht möglich ist. Anschliessend wird gemäss dem Farbmischprinzip ein gemeinsamer Sitzungsschlüssel für die Verschlüsselung der Verbindung erzeugt. So ist es für Mallory unmöglich, sich zwischen Trent und Bob zu stellen - sofern Bob die richtige IP-Adresse zu Trent besitzt.
Zertifizierungsstellen