PeterPawn
IPPF-Urgestein
- Mitglied seit
- 10 Mai 2006
- Beiträge
- 15,279
- Punkte für Reaktionen
- 1,754
- Punkte
- 113
Das verstehe ich jetzt nicht.Der Proxy könnte dann den Session Schlüssel, den er vom Client bekommt, weiter an den Server senden statt einen eigenen zu generieren. Dann wären diese Schlüssel zwar gleich, aber trotzdem der Proxy dazwischen.
Bei Plain-RSA generiert der Client einen 48-Byte premaster key, den er mit dem public key des Servers verschlüsselt und an diesen sendet. Parallel dazu ermittelt er mit dem premaster key seinen master key und geht davon aus, daß der Server anschließend Daten schickt, die genau mit diesem master key symmetrisch verschlüsselt wurden.
Wenn also der public key des Servers beim Client stimmt und der Proxy selbst keine Kenntnis des privaten Schlüssels hat, kann der Proxy den vom Client gesendeten premaster key beim Durchleiten nicht entschlüsseln, in der Folge selbst keinen gültigen master key generieren und an den Client keine von ihm (dem Proxy) selbst verschlüsselten Pakete schicken, die sich mit dem vom Client (auch wieder unabhängig, s.o.) berechneten master key entschlüsseln ließen.
Wenn der Proxy den premaster key des Clients ungeändert an den Server durchreicht, kennt er den premaster key nicht, kann in der Folge den vom Server berechneten master key nicht kennen und damit auch keine Pakete ver-/entschlüsseln.
Da am Ende nur der Server und der Client jeweils über den gültigen master key verfügen, sind mit diesem verschlüsselte Pakete auch dem Transportweg abgesichert und müssen auch von der richtigen Gegenstelle stammen.
Oder wo habe ich Dich falsch verstanden ?
@JD:
RSA/1024-bit ? Schon daran kann man deutlich sehen - da braucht es den Inhalt des Schlüssels gar nicht -, daß das zwei unterschiedliche sind.
Du bist Dir sicher, daß da ein MITM dazwischen hängt ? Wie Ralf schon schrieb: Was sagt denn das zu diesem Schlüssel gehörende Zertifikat, wer das sein soll ? Wenn da der MyFRITZ!-/DynDNS-Name oder die IP-Adresse Deiner FRITZ!Box drin stehen, dann ist es event. wirklich ein Angriff. Kurz noch zur IP: Eine FRITZ!Box ohne MyFRITZ!- oder DynDNS-Account generiert i.d.R. sogar beim Wechsel der IP-Adresse ein neues Zertifikat, wenn der externe Zugriff aktiviert ist (der Key bleibt aber derselbe).
Vielleicht vergleichst Du ja auch Äpfel mit Birnen und sprichst einen Dienst auf der Box an, der nicht auf den ctlmgr-Key zugreift ? Wenn man z.B. irgendeinen Java-Server oder einen eigenen Apache startet, verwendet der nicht den Schlüssel der AVM-Firmware ... das ist Dir aber sicherlich auch klar, oder ?