WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   Netzwerke (http://www.wcm.at/forum/forumdisplay.php?f=32)
-   -   DNS spoofing überprüfung ob ich wirklich mit bank rechner verbunden bin (http://www.wcm.at/forum/showthread.php?t=109798)

fenster 23.09.2003 19:53

DNS spoofing überprüfung ob ich wirklich mit bank rechner verbunden bin
 
hallo

beim dns spoofing täuscht der angreifer eine
flasche identität durch einen gefälschten dns
namen von.


wie kann ich prüfen ob ich beim internet
banking tatsächlich mit dem rechener der bank
verbunden bin ?

welche möglichkeiten der prüfung gibt es da ?



gruß
fenster

_m3 23.09.2003 20:46

Durch die SSL-Verschlüsselung.

fenster 23.09.2003 20:54

wie genau ?
 
hallo


der angreifer kann auch einen ssl server haben
mit gefälschtem zertifikat



gruß
fenster

fenster 23.09.2003 20:54

@_m3
 
hallo


der angreifer kann auch einen ssl server haben
mit gefälschtem zertifikat



gruß
fenster

_m3 23.09.2003 21:21

Nein. Lies dich mal bei SSL ein.

fenster 23.09.2003 21:38

wo finde ich die info
 
hallo

wo finde ich die info ?


gruß
fenster

fenster 23.09.2003 21:44

Es ist mit frei im Internet verfügbaren Tools völlig trivial, einen SSL-CA-Zertifizierungsschlüssel zu erstellen, der dem Schlüssel einer echten Certification Authority extrem ähnlich sieht. Damit unterschreibt man das hausgemachte SSL-Banking-Zertifikat. Bleibt lediglich, dem Browser des Banking-Kunden den gefälschten CA-Schlüssel unterzuschieben.

Es gäbe allerdings einfache Möglichkeiten, die Anwender gegen solche Angriffe zu schützen: Am wichtigsten wäre die Umstellung sämtlicher SSL-Zertifikate von DNS-Namen auf IP-Adressen. Damit wird dem Angreifer extrem erschwert, den SSL-Zugriff umzuleiten. Da im SSL-Zertifikat die URL (etwa 'https://banking.meinebank.de') steht, für die es gilt, kann man bislang keine numerische IP-Adresse eingeben. Der Browser beschwert sich sonst, daß die URL nicht zum Zertifikat paßt.

Weiterhin benötigten die Homebanking-Kunden eine kurze, gedruckte Checkliste, in der die Seriennummer und ein kryptographischer Fingerabdruck des SSL-Zertifikats stehen. Diese Informationen müßten über einen sicheren Kanal, beispielsweise per Post, ankommen. Nach aufmerksamer Kontrolle der Schlüsseldaten ließen sich dann Angriffe durch gefälschte SSL-Zertifikate wirksam verhindern.



quelle :
http://www.heise.de/ct/97/10/286/


gruß
fenster

nightflyer502 23.09.2003 21:45

versuch mal mit dem punkt info auf der SSL homepage

http://www.ssl.com

mfg

fenster 23.09.2003 21:55

da steht nichts dabei von einer dns
 
hallo

da steht nichts dabei von einer dns


gruß
fenster


Alle Zeitangaben in WEZ +2. Es ist jetzt 22:50 Uhr.

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag