Commit b100f7b9 authored by Jannik Hoelling's avatar Jannik Hoelling
Browse files

final

parent 03a765b4
......@@ -83,7 +83,7 @@ Die Reihenfolge dieser Nachrichten ist Abbildung \ref{fig:TLS1.2} verdeutlicht.
Der RSA Schlüsselaustauschalgorithmus ist seit TLS 1.3 ~\cite{rfc8446} entfernt und es wird in der Regel ECDHE verwendet.
ECDHE ist eine Variante von Diffie-Hellmann, die auf elliptischen Kurven basiert.
Hier wird die gewählte Diffie-Hellmann Gruppe vom Client erraten und die daraus entstehenden Schlüsselinformationen in der ClientHello-Nachricht gesendet.
Da die Schlüsselinformationen des Clients, in diesem Fall, schon auf dem Server sind, kann dieser nun alle weitere nötigen Nachrichten, wie das ServerHello und das Zertifikat verschlüsselt zurücksenden.
Da die Schlüsselinformationen des Clients, in diesem Fall, schon auf dem Server sind, kann dieser nun alle weiteren nötigen Nachrichten, wie das ServerHello und das Zertifikat verschlüsselt zurücksenden.
Der Handshake ist daraufhin beendet und Anwendungsdaten können gesendet werden.
Durch diese Änderungen spart sich TLS 1.3 ein Hin- und zurückschicken von Nachrichten und die Verbindung kann so schneller aufgebaut werden.
Der Ablauf eines Handshake in TLS 1.3 wird in Abbildung \ref{fig:TLS1.3} veranschaulicht.
......@@ -152,8 +152,6 @@ Der Angreifer hat also durch das JavaSkript Zugriff auf den Cookie.
\caption{Beispiel für den ALPACA-Angriff~\cite{alpaca} mit einem HTTPS und einem FTP-Server. Die TLS-Verbindung wird von einem MitM-Angreifer auf den FTP-Server umgeleitet, um durch anwendungsprotokollübergreifende Angriffe den Cookie des Web-Servers zu stehlen.}
\end{figure}
In der Praxis sind dort 13 von 25 getesteten TLS-Anwendungen für diese protokollübergreifenden Angriffe anfällig~\cite{alpaca}.
Anwendungsprotokollübergreifende Angriffe auf TLS sind nur möglich, wenn die Zertifikate beider Server kompatibel sind.
Dies bedeutet, dass das Zertifikat des ausgetauschten Servers auch für den beabsichtigten Server gilt und dieses vom Client akzeptiert wird.
Dies tritt auf, wenn beide Zertifikate einen übereinstimmenden Hostnamen in den CN oder SAN Einträgen haben, oder wenn das Zertifikat des ausgetauschten Servers ein Wildcard-Zertifikat des Hostnamens von den beabsichtigten Servers ist.
......
No preview for this file type
Supports Markdown
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment