Security im Überblick (Teil 2)

Kryptologische Verfahren

Man in the Middle

Der grundlegende Diffie-Hellman-Algorithmus gibt lediglich Sicherheit gegen passives Abhören. Ein Man-in-the-Middle-Angriff kann hingegen sowohl Alice als auch Bob suggerieren, dass nur sie miteinander sprächen. Ein solcher Angriff könnte folgendermaßen verlaufen:

  • Die beiden Zahlen p und g sind nicht nur Alice und Bob, sondern auch dem Angreifer Mallory frei zugänglich.

  • Alice versendet die Zahl A=g^a mod p. Mallory empfängt A, sendet aber M = g^m mod p an Bob weiter.

  • Bob versendet die Zahl B = g^b mod p. Mallory empfängt B, sendet aber M = g^m mod p an Alice weiter.

  • Alice berechnet nun ihre Zahl K[1] = M^a mod p. Mallory kann diesen Schlüssel ebenfalls durch K[1m] = K[1] = A^m mod p berechnen.

  • Bob berechnet eine Zahl K[2] = M^b mod p. Mallory kann auch diesen Schlüssel durch K[2m] = K[2] = B^m mod p berechnen.

Mallory kann nun alle Nachrichten von Alice an Bob aufnehmen, mit K[1m] entschlüsseln, mit K[2m] erneut verschlüsseln und dann an Bob weiterleiten. Gleiches tut er umgekehrt mit den Nachrichten von Bob an Alice. Sowohl Alice als auch Bob glauben, unmittelbar miteinander zu kommunizieren.

Das funktioniert aber nur, wenn Mallory die Möglichkeit hat, bei der Verteilung des öffentlichen Schlüssels eine Manipulation vorzunehmen. Wird der öffentliche Schlüssel authentifiziert oder über ein zuverlässiges Medium übertragen, dann ist der Diffie-Hellman-Algorithmus gegen solche Angriffe geschützt.