HTTPS knacken?

6 Antworten

Von Experte TheFamousSpy bestätigt

TLS wäre völlig sinnlos, wenn das möglich wäre. Die Verschlüsselung erfolgt im Browser und geht bis zum Endpunkt der Strecke (dem eigentlichen Webserver oder einer Box kurz davor). Dazwischen ist alles verschlüsselt.

Es gibt natürlich eine Ausnahme: SSL/TLS Interception, die man mit sogenannten Middleboxes macht. Das funktioniert aber nur, wenn auf den Clients ein entsprechendes Root-Zertifikat installiert wird. In Unternehmen ist das gängige Praxis, weil die solche Zertifikate zentral auf allen Firmenrechnern ausrollen können. Teilweise wird sowas auch von "Sicherheitssoftware" gemacht, die man auf Privatrechnern installiert - noch ein Grund, solchen Schwachsinn zu vermeiden.

Außerdem sollte man sich bewusst sein, dass DNS-Abfragen heute in der Regel nicht verschlüsselt sind. Ein Angreifer könnte also zumindest rausfinden welche Websites du so ansurfst.

HTTPS ist ja u.a. genau dafür entwickelt worden, um das von dir beschriebene Szenario zu verhindern. Die Verschlüsselung findet direkt auf deinen Gerät statt und die Daten werden erst wieder am anderen Ende der Leitung (Webserver) entschlüsselt. Umgekehrt genau so.

Das heißt aber natürlich nicht, dass es technisch nicht möglich wäre, eine solche "man in the middle" Attacke auszuführen... Sie wird nur deutlich erschwert.

Quasi jeder Geheimdienst sitzt irgendwo an Knotenpunkten des Internets und versucht, Daten mitzulesen... Echelon, Tempora, Prism und wie sie alle heißen. Ob und mit welchem Aufwand deine Kommunikation zu knacken ist, hängt dabei eigentlich nur von der Stärke der Verschlüsselung ab... und davon, ob es Backdoors oder Schwächen in der Software gibt und/oder ob eines der beteiligten Systeme kompromittiert wurde.

Wenn ein Angreifer in der Mitte sitzt, z.B. in einem Router, nennt man das Man in the Middle Attack.

In dem Fall kann ein Angreifer nur an die Daten kommen wenn er ein valides Zertifikat für die Seite besitzt. Solche Zertifikate werden von CAs ausgestellt die dir in der Regel nur Zertifikate für Domains ausstellen bei denen du beweisen kannst, dass du Kontrolle über diese hast.

Man kann allerdings auch auf dem Endgerät eine neue CA installieren die man selber kontrolliert, wenn man allerdings als Angreifer dazu in der Lage wäre könnte man auch direkt auf dem Gerät den traffic abgreifen.

Der Router bekommt zwar alle Daten mit, bei HTTPS sind diese allerdings verschlüsselt. Er kann mit den Daten nichts anfangen.

Dein Rechner ist Alice, und möchte vom Server Bob eine Seite aufrufen. Die gesamte Kommunikation ist verschlüsselt - der Angreifer Steve hört / kriegt nur Datenmüll. Was er machen kann / müsste:

Steve schickt dir ein Zertifikat, dass vorgibt von Bob zu kommen (es muss entsprechend signiert sein), und kann sich auch (z.B. im Server) zwischen die Kommunikation hängen. Dann würdest du (verschlüsselt) mit Steve reden. Er würde eine (reguläre) verschlüsselte Verbindung zu Bob aufbauen. Die Daten von dir entschlüsseln, lesen / kopieren und neu für Bob verschlüsseln. Rückweg genauso. Das wäre ein Man-in the middle angriff.

Dazu müsste der Router / Steve aber wie gesagt ein gültiges Zertifikat haben. Entweder in dem er Bob gehackt hat, oder vom Zertifikatsaussteller eine "kopie" bekommen hat, oder in dem er dir ein Zertifikat untergeschoben hat. In einigen Ländern waren Nutzer z.B. verpflichtet ein bestimmtes Root-Zertifikat zu installieren, und auch in einer Linux-Distro aus Nordkorea ist eines fest eingebaut.

Im Normalfall ist HTTPS aber sehr sicher.

Woher ich das weiß:Berufserfahrung – Dipl.-Informatiker mit 10 Jahren Berufserfahrung

https ist Ende-zu-Ende Verschlüsselung - also von deinem Browser bis hin zum Webserver. Dazwischen kann niemand sehen, was da hin und her gesendet wird.


Regex20921518 
Fragesteller
 27.07.2021, 09:31

Auch nicht der Router?! Und könnte der gecrackte Router nicht einfach die Website manipuliert ausliefern? Wenn der Angreifer es auf eine bestimmte Eingabe absieht?

0
VanLorry  27.07.2021, 09:39
@Regex20921518

Der Router reicht die Datenpakete ja nur weiter. Was drin steht kann man da nicht sehen - da verschlüsselt.

Ein Umleiten der Datenpakete von oder an eine andere Webseite funktioniert nicht, da die Verschlüsselung ja mit der originalen Webseite vereinbart wurde und die Angreifer-Webseite den Schlüssel nicht kennt.

Wo ich gerade selbst unsicher bin: wenn der Router die Anfragen direkt an eine andere Webseite umleitet - du also von vorneherein nie mit der echten Webseite kommuniziert hast, sondern direkt mit der Fake-Seite (DNS Anfrage umgeleitet). Dann könnte die Verschlüsselung zwischen Browser und Fake-Seite ausgehandelt werden. Aber ich denke, das müsste man am Zertifikat der SSL Verbindung sehen - da müsste dann ja bei der Fake-Seite eine andere, nicht korrekter Domain Name im Zertifikat stehen. Aber das müsste einem dann auch erstmal auffallen ...

1
VanLorry  27.07.2021, 09:42
@VanLorry
Aber das müsste einem dann auch erstmal auffallen ...

Hm, da müsste eigentl. der Browser warnen: der Domain Name im Zertifikat der Verschlüsselung passt nicht mit dem eingegebenen Domain Namen überein.

2