Secure Socket Layer oder SSL-Verbindungen verwenden einen Verschlüsselungsschlüssel und ein digitales Zertifikat, um zu überprüfen, ob die Kommunikation einer Website von einer zuverlässigen Quelle stammt. Obwohl es viele Gründe gibt, SSL-Verbindungen zu verwenden, hilft SSL auch, Angreifer vor dem „Spoofing“ zu schützen. Spoofing tritt auf, wenn sich ein nicht autorisierter Computer als autorisierter Computer ausgibt.
Arten von SSL
Es gibt zwei verschiedene Arten von SSL: symmetrisch und asymmetrisch. Obwohl symmetrische Schlüssel den geringsten Overhead haben, erfordern sie, dass auf beiden Computern der Verschlüsselungsschlüssel bereits installiert ist. Asymmetrische Schlüssel, die normalerweise für Webserver verwendet werden, verwenden ein zweiteiliges System, um eindeutige Paare zu erstellen. einen privaten Schlüssel, der von der anfordernden Partei generiert wird, und einen „öffentlichen“ Schlüssel, der vom Server verwaltet wird. Beide SSL-Typen verwenden Signaturen. SSL ist von Natur aus ein Client-Server-System, bei dem ein Host die Verbindung einleitet und der andere den Großteil der Sicherheit bereitstellt.
Bedeutung von Zertifikaten mit SSL
Selbst wenn ein Server anscheinend eine SSL-Verbindung anbietet, bestätigt diese Tatsache nicht vollständig, dass die Verbindung authentisch ist. Um eine ungespoofte Verbindung vollständig zu gewährleisten, verwendet SSL Zertifikate. Zertifikate sind kleine Dateien, die auf dem SSL-Server gespeichert sind. Sie behaupten die Authentizität dieses Servers. Die Zertifikate sind nur so stark wie die ausstellende Behörde, am bekanntesten ist VeriSign Inc. Unabhängig signierte Zertifikate, die regelmäßig erneuert und an eine bestimmte IP gebunden werden müssen, stellen sicher, dass die SSL-Verbindung zu einem seriösen und bekannten Server aufgebaut wird. Wenn ein von einem Drittanbieter signiertes Zertifikat eine SSL-Webverbindung begleitet, wird die Verbindung nahtlos hergestellt. Zertifikate, die von keiner Behörde verifiziert wurden, führen häufig dazu, dass Ihr Webbrowser Sie warnt und Sie dazu zwingt, proaktiv zu entscheiden, ob Sie sich mit dem nicht verifizierten Server verbinden möchten.
Wie SSL Man-in-the-Middle-Spoofing stoppt
Spoofing tritt auf, wenn ein nicht vertrauenswürdiger Computer vorgibt, ein vertrauenswürdiger Computer zu sein, oder im Fall eines Man-in-the-Middle-Spoofs überhaupt nicht gesehen werden kann. Dabei fungiert eine Man-in-the-Middle-Spoof-Maschine als Vermittler zwischen Ihrem Computer und dem Server. Der Computer fängt die Kommunikation ab, kopiert sie und leitet sie weiter, als ob nichts passiert wäre. SSL stoppt diese Art von Angriff, indem es zuerst die gesamte Kommunikation verschlüsselt. Die Spoofing-Maschine benötigt den SSL-Verschlüsselungsschlüssel, um alle abgefangenen Daten zu entschlüsseln. Selbst wenn die Spoofing-Maschine die Kryptographie knacken kann, generiert jedes Datenpaket auf einer SSL-Verbindung ein schwer rückgängig zu machendes Hash-Tag, das bestätigt, dass das Paket unverändert zugestellt wurde. Das Abfangen ändert dieses Hash-Tag und veranlasst die autorisierten Parteien, die gefälschte Verbindung zu beenden.
Wie SSL blindes und nicht blindes Spoofing stoppt
Einige Spoofer schnüffeln oder überwachen einfach die Kommunikation zwischen Computern, um herauszufinden, wie sie ihr Kommunikationsschema nachahmen können. Auf diese Weise kann ein Spoofer unbefugt in ein laufendes, digitales Gespräch „einsteigen“. Wenn der Spoofer von außerhalb des Netzwerks kommt, wird dies als "blindes" Spoofing bezeichnet. Wenn der Spoofer innerhalb des Netzwerks angegriffen wird, wird er als "nicht blind" bezeichnet. Sowohl bei symmetrischen als auch bei asymmetrischen SSL-Setups wird die gesamte Kommunikation verschlüsselt. Die Verschlüsselung erfolgt mit einem eindeutig zwischen den beiden Computern generierten Schlüssel, wodurch verhindert wird, dass der Spoofer „sieht“, wie die beiden Computer kommunizieren.