Man in the middle Angriff

Sdílet
Vložit
  • čas přidán 14. 03. 2020
  • Im Zuge der Schulschließungen stelle ich Teile meines Unterrichts als Video zur Verfügung. In diesem Video erkläre ich die Problematik eines "Man in the middle Angriffs" und skizziere, warum zertifizierte Schlüssel davor schützen.
    Einen Überblick über weiterführende Infos findet ihr unter www.codeconcert.de

Komentáře • 6

  • @sulimanabughaida4871
    @sulimanabughaida4871 Před rokem +2

    Dankeschön

  • @mrdacom
    @mrdacom Před 3 lety +3

    Sehr cool und mega hilfreich :)

  • @im4gination810
    @im4gination810 Před 2 lety +2

    Cooles Intro

  • @MichaelJedamzik
    @MichaelJedamzik Před rokem

    Wie funktioniert dann "Legal Interception": Soll heissen, angenommen der Mr. X ist ein Telekommunikationsunternehmen, dass den Auftrag von der Staatsanwalt hat ,Alices und Bobs Kommunikation aufzuzeichnen. Gibt es eine Möglichkeit trotz Zertifizierungsstelle (ZS) und Zertifikat die Kommunikation zu entschlüsseln? Eventuell gibt sich Mr. X auch als ZS aus, indem er sich als man-in-the-middle zwischen Bob und ZS und Alice und ZS setzt??

    • @codeconcert
      @codeconcert  Před rokem

      Ich bin da leider kein Experte - das Thema ist recht weitreichend. Prinzipiell ist die Legal oder "Lawful" Interception als MITM Ansatz möglich. Folgender Artikel ist m.E. aber ganz hilfreich: www.comconsult.com/lawful-interception-staatstrojaner-und-co-ideen-und-die-technische-realitaet-dahinter/