![]() |
![]() |
|
![]() |
![]() |
|
Netzwerke Rat & Tat zu Netzwerkfragen und -problemen |
![]() |
|
Themen-Optionen | Ansicht |
![]() |
#1 |
Master
![]() Registriert seit: 29.12.2001
Beiträge: 797
|
![]() hallo
beim dns spoofing täuscht der angreifer eine flasche identität durch einen gefälschten dns namen von. wie kann ich prüfen ob ich beim internet banking tatsächlich mit dem rechener der bank verbunden bin ? welche möglichkeiten der prüfung gibt es da ? gruß fenster |
![]() |
![]() |
![]() |
#2 |
Inventar
![]() Registriert seit: 24.09.2001
Beiträge: 7.335
|
![]() Durch die SSL-Verschlüsselung.
____________________________________
Weiterhin zu finden auf http://martin.leyrer.priv.at , http://twitter.com/leyrer , http://www.debattierclub.net/ , http://www.tratschen.at/ und via Instant Messaging auf Jabber: m3 <ät> cargal.org . |
![]() |
![]() |
![]() |
#3 |
Master
![]() Registriert seit: 29.12.2001
Beiträge: 797
|
![]() hallo
der angreifer kann auch einen ssl server haben mit gefälschtem zertifikat gruß fenster |
![]() |
![]() |
![]() |
#4 |
Master
![]() Registriert seit: 29.12.2001
Beiträge: 797
|
![]() hallo
der angreifer kann auch einen ssl server haben mit gefälschtem zertifikat gruß fenster |
![]() |
![]() |
![]() |
#5 |
Inventar
![]() Registriert seit: 24.09.2001
Beiträge: 7.335
|
![]() Nein. Lies dich mal bei SSL ein.
____________________________________
Weiterhin zu finden auf http://martin.leyrer.priv.at , http://twitter.com/leyrer , http://www.debattierclub.net/ , http://www.tratschen.at/ und via Instant Messaging auf Jabber: m3 <ät> cargal.org . |
![]() |
![]() |
![]() |
#6 |
Master
![]() Registriert seit: 29.12.2001
Beiträge: 797
|
![]() hallo
wo finde ich die info ? gruß fenster |
![]() |
![]() |
![]() |
#7 |
Master
![]() Registriert seit: 29.12.2001
Beiträge: 797
|
![]() Es ist mit frei im Internet verfügbaren Tools völlig trivial, einen SSL-CA-Zertifizierungsschlüssel zu erstellen, der dem Schlüssel einer echten Certification Authority extrem ähnlich sieht. Damit unterschreibt man das hausgemachte SSL-Banking-Zertifikat. Bleibt lediglich, dem Browser des Banking-Kunden den gefälschten CA-Schlüssel unterzuschieben.
Es gäbe allerdings einfache Möglichkeiten, die Anwender gegen solche Angriffe zu schützen: Am wichtigsten wäre die Umstellung sämtlicher SSL-Zertifikate von DNS-Namen auf IP-Adressen. Damit wird dem Angreifer extrem erschwert, den SSL-Zugriff umzuleiten. Da im SSL-Zertifikat die URL (etwa 'https://banking.meinebank.de') steht, für die es gilt, kann man bislang keine numerische IP-Adresse eingeben. Der Browser beschwert sich sonst, daß die URL nicht zum Zertifikat paßt. Weiterhin benötigten die Homebanking-Kunden eine kurze, gedruckte Checkliste, in der die Seriennummer und ein kryptographischer Fingerabdruck des SSL-Zertifikats stehen. Diese Informationen müßten über einen sicheren Kanal, beispielsweise per Post, ankommen. Nach aufmerksamer Kontrolle der Schlüsseldaten ließen sich dann Angriffe durch gefälschte SSL-Zertifikate wirksam verhindern. quelle : http://www.heise.de/ct/97/10/286/ gruß fenster |
![]() |
![]() |
![]() |
#8 |
Veteran
![]() Registriert seit: 07.04.2002
Alter: 45
Beiträge: 392
|
![]() |
![]() |
![]() |
![]() |
#9 |
Master
![]() Registriert seit: 29.12.2001
Beiträge: 797
|
![]() hallo
da steht nichts dabei von einer dns gruß fenster |
![]() |
![]() |
![]() |
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|