{"id":505,"date":"2014-01-16T08:12:13","date_gmt":"2014-01-16T06:12:13","guid":{"rendered":"http:\/\/speefak.spdns.de\/oss_lifestyle\/?p=505"},"modified":"2024-06-02T15:34:38","modified_gmt":"2024-06-02T13:34:38","slug":"warum-uebertragungswege-im-internet-verschluesseln","status":"publish","type":"post","link":"https:\/\/speefak.spdns.de\/oss_lifestyle\/warum-uebertragungswege-im-internet-verschluesseln\/","title":{"rendered":"Warum \u00dcbertragungswege im Internet verschl\u00fcsseln ?"},"content":{"rendered":"<p>Ausgehend von der Frage: <a href=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/?p=419\" target=\"_blank\" rel=\"noopener\">Warum Daten \u00fcberhaupt verschl\u00fcsseln?<\/a>, geht dieser Artikel anhand von Beispielen auf direkte Konsequenzen f\u00fcr den Nutzer ein.<\/p>\n<h2>Man in the Middle &#8211; oder seit <a href=\"https:\/\/de.wikipedia.org\/wiki\/Edward_Snowden\" target=\"_blank\" rel=\"noopener\">Edward Snowden<\/a> Man in the Modem &#8211; Attacke<\/h2>\n<p>Das Prinzip eines MITM Angriffs ist recht einfach zu realisieren, da wie auch bei dem Versand von E-Mails, Daten standardm\u00e4\u00dfig nicht verschl\u00fcsselt \u00fcbertragen werden (es gibt Ausnahmen, bei denen der Gesetzgeber eine verschl\u00fcsselte Verbindung vorschreibt, wie z.B. beim Onlinebanking). Wir nehmen mal das &#8220;Worst Case&#8221; Szenario an: Onlinbanking mit einer nicht verschl\u00fcsselten Verbindung:<\/p>\n<ul>Menschen auf dieser Welt, die nichts Gutes im Schilde f\u00fchren, wollen nur Ihr Bestes &#8211; Ihr Geld. An Ihren Tresor zu Hause kommt man schwer heran und ohne den passenden Schl\u00fcssel wird das Ganze nicht gerade einfacher. Nun haben Sie aber aus Bequemlichkeit oder Unachtsamkeit den Schl\u00fcssel im Schloss des Tresors stecken lassen und jemand findet einen Zettel an Ihrer Haust\u00fcr, auf dem Ihre Abwesenheit von zu Hause verzeichnet, ist sowie die Information welches Fenster sie zum L\u00fcften ihrer Wohnung ge\u00f6ffnet haben. Es ist jetzt ein Leichtes mit den Informationen und dem Tresorschl\u00fcssel Ihren Tresor zu leeren. F\u00fcr Sie allerdings wird es sehr schwer zu beweisen, das jemand ihren Tresor ausgeraubt hat, da weder Einbruchsspuren an Ihrem Haus noch an Ihrem Tresor zu finden sind. Dumm gelaufen &#8211; f\u00fcr Sie!<\/ul>\n<p>Analog zu o.g. Beispiel ist es nicht schwer an Ihrem Internetanschluss den Datenverkehr abzufangen. Dies geschieht z.b. \u00fcber einen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Man-in-the-middle-Angriff\">Man in the Middle Angriff<\/a> bei dem sich jemand zwischen Ihnen und Ihrer Bank in den Datenstrom einklinkt. Jetzt sieht der Angreifer alle Datenpakete, die sie senden und empfangen, und kann somit leicht feststellen, wann sie sich bei ihrer Bank zwecks Onlinebanking einloggen m\u00f6chten.<br \/>\nWerden Ihr Benutzername und Passwort nun unverschl\u00fcsselt \u00fcbertragen, kann der Angreifer diese einfach abfangen und lesen. Somit h\u00e4tte er ihren Tresorschl\u00fcssel und wei\u00df wann sie bei ihrem Onlinebanking abwesend w\u00e4ren, da er sieht wann und ob sie eingeloggt sind. Sie t\u00e4tigen ihr online Bankgesch\u00e4ft und beenden die Verbindung und sind somit &#8211; analog zu o.g. Beispiel &#8211; von Ihrem Tresor abwesend. Der liebenswerte Angreifer, der nur nach Ihrem Besten sucht, hat nun alles was er braucht um in Ihrem Namen, sprich mit Ihrer Identit\u00e4t, Bankgesch\u00e4fte mit Ihrem Konto zu t\u00e4tigen. F\u00fcr Sie wird es jetzt allerdings wieder sehr schwer zu beweisen, dass Sie nicht die fraglichen Bankgesch\u00e4fte get\u00e4tigt haben, schlie\u00dflich wurde mit Ihrem Tresorschl\u00fcssel (Login) ihr Konto (Tresor) leer ger\u00e4umt. Die einzige M\u00f6glichkeit zu beweisen, dass Sie niemals die fraglichen \u00dcberweisungen oder Kontobewegungen vorgenommen haben, w\u00e4re &#8211; analog zu o.g. Beispiel &#8211; wenn jemand gesehen h\u00e4tte, dass der Angreifer durch ihr offenes Fenster in Ihre Wohnung gelangt ist. In der Onlinewelt ist das durch den Vergleich der IP-Adressen m\u00f6glich, Ihre Bank zeichnet jede IP-Adresse z.Z. ihres Logins auf und ihr Internetdienstanbieter hat ebenfalls Kenntnis von ihrer IP-Adresse.<\/p>\n<p>Um Ihnen und Ihrem Internetdienstleister, der Bank und den Beh\u00f6rden das m\u00fchsame Heraussuchen und Vergleichen der IP Nummern zu ersparen, wird der Datenverkehr nun verschl\u00fcsselt. Ein Angreifer, der Ihre Datenpakete zwischen Ihnen und Ihrer Bank jetzt abf\u00e4ngt, sieht zwar, dass dort Informationen ausgetauscht werden kann diese aber nicht mehr lesen. Eine nahezu nur theoretische M\u00f6glichkeit besteht dennoch den Datenverkehr mitzulesen. Beim Aufbau der verschl\u00fcsselten Verbindung tauschen Ihr Computer und Ihre Onlinebank einen Schl\u00fcssel aus, der fortan nur f\u00fcr diese Verbindung gilt und nur solange sie besteht. Der Angreifer m\u00fcsste in einem Milliardstelsekundenbereich den Datenstrom abfangen und zu ihnen weiterleiten; allerdings wird das ihr Computer bemerken und Alarm schlagen, da die Zeitstempel des Schl\u00fcssels, die er von dem Bankserver erwartet, nicht mehr stimmen.<\/p>\n<p>Zum Gl\u00fcck gibt es keine Bank mehr, die eine unverschl\u00fcsselte Verbindung zul\u00e4sst. Viele Internetseiten bieten eine verschl\u00fcsselte Verbindung an, aktivieren diese aber nicht standardm\u00e4\u00dfig. Jetzt werden Sie sagen warum sollte ich z.B. zu meinem Internetanbieter eine verschl\u00fcsselte Verbindung aufbauen oder zu sonstigen Seiten auf denen eine Verifizierung meiner Identit\u00e4t erforderlich ist (Onlinespielportale wie die Steam Internetseite oder Facebook). Wie w\u00fcrden Sie es finden, wenn aus heiterem Himmel Bekannte auf Sie zukommen und fragen, ob Sie wirklich sexuelle Vorlieben f\u00fcr Kinder haben, Sie h\u00e4tten es auf Facebook geschrieben (davon abgesehen w\u00fcrden Sie sicher unangenehmen Besuch bekommen von Leuten, die noch unangenehme Fragen stellen und Sie m\u00fcssten wieder beweisen, dass Sie niemals so etwas in Betracht ziehen w\u00fcrden oder jemals etwas in der Richtung geschrieben h\u00e4tten). Oder auf einmal w\u00e4re Ihre Internetverbindung und Telefonschluss abgemeldet, weil jemand auf dem Onlineportal Ihres Anbieters ihren Vertrag gek\u00fcndigt hat. Dann m\u00fcssten Sie wieder beweisen &#8230; &#8211; Sie kennen das Spiel ja jetzt \ud83d\ude09<\/p>\n<p>Es gibt bereits sehr einfache Erweiterungen f\u00fcr Browser, die die verstecken Verschl\u00fcsselungsfunktionen vieler Internetseiten nutzen. Eine davon ist z.B. <a href=\"https:\/\/www.eff.org\/https-everywhere\" target=\"_blank\" rel=\"noopener\">https-everywhere<\/a><\/p>\n<hr \/>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2821 alignleft\" src=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/08\/CC_BY_NC_SA.png\" alt=\"CC_BY_NC_SA\" width=\"65\" height=\"23\" \/><span style=\"font-size: 8pt;\"><span style=\"font-size: 10pt;\">by Speefak<\/span><br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ausgehend von der Frage: Warum Daten \u00fcberhaupt verschl\u00fcsseln?, geht dieser Artikel anhand von Beispielen auf direkte Konsequenzen f\u00fcr den Nutzer ein. Man in the Middle &#8211; oder seit Edward Snowden Man in the Modem &#8211; Attacke Das Prinzip eines MITM Angriffs ist recht einfach zu realisieren, da wie auch bei dem Versand von E-Mails, Daten [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50,27],"tags":[],"class_list":["post-505","post","type-post","status-publish","format-standard","hentry","category-encryption","category-juristisches"],"rttpg_featured_image_url":null,"rttpg_author":{"display_name":"speefak","author_link":"https:\/\/speefak.spdns.de\/oss_lifestyle\/author\/speefak_oss\/"},"rttpg_comment":1,"rttpg_category":"<a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/category\/encryption\/\" rel=\"category tag\">Encryption<\/a> <a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/category\/juristisches\/\" rel=\"category tag\">Juristisches<\/a>","rttpg_excerpt":"Ausgehend von der Frage: Warum Daten \u00fcberhaupt verschl\u00fcsseln?, geht dieser Artikel anhand von Beispielen auf direkte Konsequenzen f\u00fcr den Nutzer ein. Man in the Middle &#8211; oder seit Edward Snowden Man in the Modem &#8211; Attacke Das Prinzip eines MITM Angriffs ist recht einfach zu realisieren, da wie auch bei dem Versand von E-Mails, Daten&hellip;","_links":{"self":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts\/505","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/comments?post=505"}],"version-history":[{"count":0,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts\/505\/revisions"}],"wp:attachment":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/media?parent=505"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/categories?post=505"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/tags?post=505"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}