Million Message Attack: Unterschied zwischen den Versionen
Petra (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''in Arbeit''' === Million Messasge Attack (Bleichenbacher) === Der Bleichenbacher-Angriff wurde 1998 von dem Kryptographen ''Daniel Bleichenbacher'' entdec…“) |
|||
Zeile 1: | Zeile 1: | ||
'''in Arbeit''' | '''in Arbeit''' | ||
− | === Million | + | === Million Message Attack (Bleichenbacher) === |
Der Bleichenbacher-Angriff wurde 1998 von dem Kryptographen ''Daniel Bleichenbacher'' entdeckt und [http://archiv.infsec.ethz.ch/education/fs08/secsem/Bleichenbacher98.pdf veröffentlicht]. Bleichenbacher entdeckte seinerzeit, dass die Fehlermeldungen eines [[SSL|SSL-Servers]] '''Informationen über entschlüsselte Daten preisgeben'''. Vorausgesetzt, ein [[Server]] nutzt ein veraltetes [[Transport Layer Security|TLS-Protokoll]] in Verbindung mit der veralteten [[Verschlüsselung|RSA-Verschlüsselung]] beim [[Schlüsselaustauschverfahren|Schlüsselaustausch]], könnten Angreifer die Bleichenbacher-Schwachstelle ausnutzen und den Sitzungsschlüssel über einen [[Brute-Force Angriff]] erraten. | Der Bleichenbacher-Angriff wurde 1998 von dem Kryptographen ''Daniel Bleichenbacher'' entdeckt und [http://archiv.infsec.ethz.ch/education/fs08/secsem/Bleichenbacher98.pdf veröffentlicht]. Bleichenbacher entdeckte seinerzeit, dass die Fehlermeldungen eines [[SSL|SSL-Servers]] '''Informationen über entschlüsselte Daten preisgeben'''. Vorausgesetzt, ein [[Server]] nutzt ein veraltetes [[Transport Layer Security|TLS-Protokoll]] in Verbindung mit der veralteten [[Verschlüsselung|RSA-Verschlüsselung]] beim [[Schlüsselaustauschverfahren|Schlüsselaustausch]], könnten Angreifer die Bleichenbacher-Schwachstelle ausnutzen und den Sitzungsschlüssel über einen [[Brute-Force Angriff]] erraten. |
Version vom 12. Juli 2018, 11:12 Uhr
in Arbeit
Million Message Attack (Bleichenbacher)
Der Bleichenbacher-Angriff wurde 1998 von dem Kryptographen Daniel Bleichenbacher entdeckt und veröffentlicht. Bleichenbacher entdeckte seinerzeit, dass die Fehlermeldungen eines SSL-Servers Informationen über entschlüsselte Daten preisgeben. Vorausgesetzt, ein Server nutzt ein veraltetes TLS-Protokoll in Verbindung mit der veralteten RSA-Verschlüsselung beim Schlüsselaustausch, könnten Angreifer die Bleichenbacher-Schwachstelle ausnutzen und den Sitzungsschlüssel über einen Brute-Force Angriff erraten.