Guten Morgen,
Ich bin im Moment dabei mich ein wenig in die Netzwerkprogrammierung noch tiefer einzuarbeiten und bin da über das Thema Sicherheit gestolpert.
Zum Thema Datenübertragung (z.b. Updater, P2P-Filetransfer, usw...) ist mir dann aufgefallen, dass per ARP Spoofing (Man-In-The-Middle-Angriff) ziemlich
leicht Pakete abgefangen bzw. noch schlimmer, verändert/ausgetauscht werden können. Um das zu vermeiden habe ich mich ein wenig eingelesen und hab mich jetzt
auf RSA beschränkt, da diese asymmetrisch arbeitet und man so nicht auch noch den Geheimschlüssel zum Beispiel per Diffie-Hellman-Schlüsselaustausch sicher übertragen muss.
Mir haperts aber ein wenig an dem Verständnis.
Ablauf ist doch folgender (?):
Datenpakete werden z.b. mittels 4096bit Public-Key und 512bit SHA HashAlgo signiert. Datenpakete, Public-Key und Signatur übertragen. Zur Verifzierung reicht aber (falls ich mich nicht verlesen habe)
der Public Key, oder nicht?
1. Was hat dann der Private-Key genau damit zutun und wie wird der genau berechnet bzw. wie kommt dieser zum Einsatz?
2. Kann ein Angreifer, dann nicht die Updatepakete ersetzen und zusätzlich diese wiederrum signieren und zusammen mit dem Public-Key ersetzen?
MfG Tim
Ich bin im Moment dabei mich ein wenig in die Netzwerkprogrammierung noch tiefer einzuarbeiten und bin da über das Thema Sicherheit gestolpert.
Zum Thema Datenübertragung (z.b. Updater, P2P-Filetransfer, usw...) ist mir dann aufgefallen, dass per ARP Spoofing (Man-In-The-Middle-Angriff) ziemlich
leicht Pakete abgefangen bzw. noch schlimmer, verändert/ausgetauscht werden können. Um das zu vermeiden habe ich mich ein wenig eingelesen und hab mich jetzt
auf RSA beschränkt, da diese asymmetrisch arbeitet und man so nicht auch noch den Geheimschlüssel zum Beispiel per Diffie-Hellman-Schlüsselaustausch sicher übertragen muss.
Mir haperts aber ein wenig an dem Verständnis.
Ablauf ist doch folgender (?):
Datenpakete werden z.b. mittels 4096bit Public-Key und 512bit SHA HashAlgo signiert. Datenpakete, Public-Key und Signatur übertragen. Zur Verifzierung reicht aber (falls ich mich nicht verlesen habe)
der Public Key, oder nicht?
1. Was hat dann der Private-Key genau damit zutun und wie wird der genau berechnet bzw. wie kommt dieser zum Einsatz?
2. Kann ein Angreifer, dann nicht die Updatepakete ersetzen und zusätzlich diese wiederrum signieren und zusammen mit dem Public-Key ersetzen?
MfG Tim
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von „Fortender“ ()