Struppi: Eine sichere Verbindung?

Man soll ja für logins und sowas, eine SSL Verbindung benutzen. Mich würd mal interessieren, wer kann eigentlich eine normale http Verbindung "abhören"? Oder anders gefragt wie unsicher ist eine unsichere Verbindung?

Struppi.

--
Javascript ist toll (Perl auch!)
  1. Hello,

    Man soll ja für logins und sowas, eine SSL Verbindung benutzen. Mich würd mal interessieren, wer kann eigentlich eine normale http Verbindung "abhören"? Oder anders gefragt wie unsicher ist eine unsichere Verbindung?

    1. Jeder, der mit einem Traffic-Monitor an Deine "Leitung" kommt.
    2. Jeder Hop
    3. Jeder, der auf einen Hop Zugriff hat
    4. Jeder, der auf die Ports der Übergabepunkte Zugriff hat
    ...

    Ich möchte wetten, dass da inzwischen mehr Kriminelle mithören als gesetzlich Autorisierte.

    Harzliche Grüße vom Berg
    http://www.annerschbarrich.de

    Tom

    --
    Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
    Nur selber lernen macht schlau

    1. Hi there,

      Ich möchte wetten, dass da inzwischen mehr Kriminelle mithören als gesetzlich Autorisierte.

      Ein Zeichen, wie sehr wir uns den Überwachungsstaat schon gewöhnt haben? Denn im Normalfall (soll heissen ohne richterlichen Beschluss) ist GENERELL NIEMAND AUTORISIERT _irgendetwas mitzuhören...

      1. Hello,

        Ein Zeichen, wie sehr wir uns den Überwachungsstaat schon gewöhnt haben? Denn im Normalfall (soll heissen ohne richterlichen Beschluss) ist GENERELL NIEMAND AUTORISIERT _irgendetwas mitzuhören...

        Das gilt aber nur für unseren Rechtsraum, und auch nur noch solange, wie die Lobby um Herrn Schäuble gestoppt werden kann.

        Aber die Daten in der globalisierten Welt so langlaufen, ist doch von Dir selber gar nicht zu beinflussen. Die könnten also durchaus auch über Territorien mit anderen Rechtssystemen fließen.

        Harzliche Grüße vom Berg
        http://www.annerschbarrich.de

        Tom

        --
        Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
        Nur selber lernen macht schlau

    2. Jetzt möchte ich da noch mal drauf eingehen.

      1. Jeder, der mit einem Traffic-Monitor an Deine "Leitung" kommt.

      Was heißt meine Leitung? Die der Kunden?
      D.h. jemand der die Daten möchte, muss von jedem Kunden der bestellt die IP kennen? Das klingt schon mal fast unmöglich.

      1. Jeder Hop

      Über dem vermutlich ein sehr sehr grosse Menge von Daten laufen, also auch hier  ist der Datenklau nur möglich mit Kenntnisse über die IP?
      Oder könnte man dort über die Domain filtern? vermutlich nicht, oder?

      1. Jeder, der auf die Ports der Übergabepunkte Zugriff hat

      Wir reden über eine ganz normale Verbindung über http von einem Browser zu einem Server.

      Ich möchte wetten, dass da inzwischen mehr Kriminelle mithören als gesetzlich Autorisierte.

      Das heißt es muss eine kriminelle Energie und nach dem wie ich das obige verstehe auch eine gehörige Portion Sachkenntnis und Infrastruktur vorhanden sein um relativ harmlose Daten abzugreifen.

      Also brauche ich keine SSL Verbindung?

      Struppi.

      --
      Javascript ist toll (Perl auch!)
      1. Hello,

        Also brauche ich keine SSL Verbindung?

        Doch.
        Aber die nützt Dir auch nur etwas, wenn die CA vertrauenswürdig ist.

        Harzliche Grüße vom Berg
        http://www.annerschbarrich.de

        Tom

        --
        Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
        Nur selber lernen macht schlau

      2. hi,

        1. Jeder, der mit einem Traffic-Monitor an Deine "Leitung" kommt.

        Was heißt meine Leitung? Die der Kunden?

        Leitung = die Strecke, auf der die Daten vom Rechner deines Kunden bis zu deinem Server hin- und hergeschickt werden.
        Wie schon gesagt, da sind mehrere "Hops" zwischen, das ist ja keine direkte Verbindung. traceroute ist ein Stichwort, dass dir ja vermutlich was sagen dürfte.

        D.h. jemand der die Daten möchte, muss von jedem Kunden der bestellt die IP kennen? Das klingt schon mal fast unmöglich.

        Ich muss nicht unbedingt wissen, wo die Daten herkommen, wenn ich weiss, wo sie hingehen - und das weiss ich, das ist dein Server, über HTTP und vermutlich auch "öffentlich" erreichbar. Also sehe ich zu, dass ich meinen Angriffspunkt möglichst nah an den heranlege.

        1. Jeder Hop

        Über dem vermutlich ein sehr sehr grosse Menge von Daten laufen, also auch hier  ist der Datenklau nur möglich mit Kenntnisse über die IP?
        Oder könnte man dort über die Domain filtern? vermutlich nicht, oder?

        Die _Ziel_-IP ist eine absolut zentrale Information in einem TCP/IP-Paket - ohne die wüsste ich als Hop ja gar nicht, wohin ich es weitersenden sollte.
        Die muss ich also sowieso "lesen" - dabei dann noch einen kleinen Filter mitlaufen zu lassen, bringt mich von der Performance her nicht um.
        Gut, wenn du deine Domain in einer Shared-Hosting-Umgebung laufen hast, geht mir da noch mehr als nur der Traffic zu deiner Domain ins Netz. Ob ich das schon vorher berücksichtige - in den HTTP-Request reinschaue, Host-Header auswerte - oder ob ich mir erst mal alles zu der Server-IP abgreife, und nachher filtere - das ist egal.

        Das heißt es muss eine kriminelle Energie und nach dem wie ich das obige verstehe auch eine gehörige Portion Sachkenntnis und Infrastruktur vorhanden sein um relativ harmlose Daten abzugreifen.

        Also brauche ich keine SSL Verbindung?

        Wenn du glaubst, das solche Angriffe nur von jemandem kommen können, der normalerweise nicht "auf der Strecke" zwischen Client und Server eingebunden ist - dann denk auch daran, dass es auch jemand sein kann, der schon "drin" ist, und dem du eigentlich bisher vertraut hast (direkt oder indirekt). Auch ein Mitarbeiter mit administrativem Zugang zu den relevanten Systemen bei irgendeinem in der Kette hängenden Service-Provider kann kriminelle Energie entwickeln, oder wegen eines Alkohol- oder Spielsucht-Problems erpressbar sein, etc. pp.
        (Ja, das kann dir direkt am Endpunkt, wo du deinen Server gemietet hast, natürlich auch passieren. Aber da hast du selbst Einfluss auf die Auswahl des Betreibers, Vertrauen ist also u.U. gerechtfertigter, als gegenüber anderen Firmen in der Mitte der Strecke, die du nie namentlich kennenlernen wirst.)

        gruß,
        wahsaga

        --
        /voodoo.css:
        #GeorgeWBush { position:absolute; bottom:-6ft; }
  2. hi,

    Man soll ja für logins und sowas, eine SSL Verbindung benutzen. Mich würd mal interessieren, wer kann eigentlich eine normale http Verbindung "abhören"? Oder anders gefragt wie unsicher ist eine unsichere Verbindung?

    Stell dir eine Postkarte vor, die du an Oma im Nachbarort schickst.
    Die kann der Mensch im Postverteilungszentrum lesen, der Briefträger, ...

    Nur hast du hier noch ein "paar" mehr Stationen dazwischen - also nicht nur einen Breifträger, sondern auf einer Strecke von hier bis Peking an jeder Strassenecke einen neuen Briefträger [1], der die Postkarte dort vom vorherigen übernimmt.

    gruß,
    wahsaga

    [1] leicht übertrieben - aber prinzipiell richtig.

    --
    /voodoo.css:
    #GeorgeWBush { position:absolute; bottom:-6ft; }
  3. Man soll ja für logins und sowas, eine SSL Verbindung benutzen. Mich würd mal interessieren, wer kann eigentlich eine normale http Verbindung "abhören"? Oder anders gefragt wie unsicher ist eine unsichere Verbindung?

    Erstmal danke für die antworten.

    So kann ich mir das auch vorstellen und hab es auch.
    Was ich mich Frage ist, wenn eine Person meine Postkarte lesen möchte, muss sie den Briefträger kennen oder den Briefkasten wo ich die einschmeisse. Jetzt wieder zurück zum Internet, wer kommt wie an diese Daten?

    Noch ein bisschen zum Hintergrund, es geht nicht unbedingt um Sicherheitsrelevante Daten, sondern um Kundendaten. Wenn ein böser Bub an die Daten, die irgednjemand in Formular X einträgt und zum Server Y schickt, an welcher Stelle kommt er dann an die Daten (mit dem Hintergrund dass es nur Sinn mach diese Daten von möglichst vielen X zu bekommen)?

    Struppi.

    --
    Javascript ist toll (Perl auch!)
    1. hi,

      Was ich mich Frage ist, wenn eine Person meine Postkarte lesen möchte, muss sie den Briefträger kennen oder den Briefkasten wo ich die einschmeisse. Jetzt wieder zurück zum Internet, wer kommt wie an diese Daten?

      Der Briefträger selber könnte eine Person sein, die dein Vertrauen nicht verdient.

      Noch ein bisschen zum Hintergrund, es geht nicht unbedingt um Sicherheitsrelevante Daten, sondern um Kundendaten. Wenn ein böser Bub an die Daten, die irgednjemand in Formular X einträgt und zum Server Y schickt, an welcher Stelle kommt er dann an die Daten (mit dem Hintergrund dass es nur Sinn mach diese Daten von möglichst vielen X zu bekommen)?

      Nimm nur mal an, dein Kunde (Webseitennutzer) hat ein bisschen Paranoia, und mag sich nicht im "normalen" Internet bewegen - sondern nutzt einen Anonymisierungsdienst.
      Schon haben wir jemanden in der Kette, dem wir nicht weiter trauen sollten, als wir einen Elefanten werfen können.

      Tor sei als Beispiel genannt - die Software ist Quelloffen, es wäre also für jemanden mit entsprechenden Kenntnissen ein leichtes, sie um eine Schnüffelfunktion zu erweitern, damit seinen eigenen Server aufzusetzen, und sich am Netzwerk zu beteiligen - und schon kann er sich aus dem Datenstrom, der über ihn geleitet wird, herausfischen, was ihm interessant erscheint.

      (OK, ganz so einfach wohl nicht, Verschlüsselung findet auch dort statt - aber der Exit-Knoten muss die Daten an den eigentlichen Ziel-Server in einer Form weitergeben, mit der dieser etwas anfangen kann - und wenn dort dann kein HTTPS verwendet wird, bedeutet das wohl im Klartext.
      Und auch der Verbindungsaufbau über drei Server schützt vermutlich nicht davor - ich nehme an, dass ein Tor-Server selber entscheidet, ob er schon der "Dritte im Bunde" ist, sich also als Exit-Knoten betrachtet - und das kann ich einem Nutzer dann auch einfach vorgaukeln, wenn's in meinen Entscheidungsbereich fällt.)

      gruß,
      wahsaga

      --
      /voodoo.css:
      #GeorgeWBush { position:absolute; bottom:-6ft; }
      1. Was ich mich Frage ist, wenn eine Person meine Postkarte lesen möchte, muss sie den Briefträger kennen oder den Briefkasten wo ich die einschmeisse. Jetzt wieder zurück zum Internet, wer kommt wie an diese Daten?

        Der Briefträger selber könnte eine Person sein, die dein Vertrauen nicht verdient.

        Schon klar, wir reden hier aber nicht über Terrorismus oder andere illegale Sachen, es geht einfach nur um die Daten wo du oder ich wohnen.

        Nimm nur mal an, dein Kunde (Webseitennutzer) hat ein bisschen Paranoia, und mag sich nicht im "normalen" Internet bewegen - sondern nutzt einen Anonymisierungsdienst.

        Ist alles nicht relevant. Ein ganzt normaler Server bei einem Massenhoster und ein Anzhal von Kunden die bestellen über nicht gesicherte Formulare, dabei werden die persönlichen Daten wie Addresse und manchmal die Kontodaten (also die Konotnummer und die Bank) übertragen. Da stellte sich die Frage wie groß der Aufwand ist an diese Daten, wozu auch immer, zu kommen?

        Schon haben wir jemanden in der Kette, dem wir nicht weiter trauen sollten, als wir einen Elefanten werfen können.

        Im Prinzip haben wir in der Kette ja nur Leute den wir vertrauen, der Hoster, der IP des Kunden und der Kunde.

        Der Punkt ist, ich kann mir das zwar technisch vorstellen, das unverschlüsselte Übertragung abgehört werden kann, nur wie hoch ist der Aufwand, wenn man nur eine Seite kennt, also den Empfänger der Daten?

        Struppi.

        --
        Javascript ist toll (Perl auch!)
        1. Hello,

          Im Prinzip haben wir in der Kette ja nur Leute den wir vertrauen, der Hoster, der IP des Kunden und der Kunde.

          Für "normale Anwendungen" sehe ich das Problem auch eher in der Ausführung der Zugriffsmechanismen und Kontrollen.

          Leute, die wirtschaftliches Interesse an den Daten haben, werden nicht die Übertragungsstrecke, sondern den Server attackieren. Und wenn sei drin sind, werden sie tunlichst darauf achten, dass es nicht auffällt.

          Harzliche Grüße vom Berg
          http://www.annerschbarrich.de

          Tom

          --
          Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
          Nur selber lernen macht schlau

      2. Hallo wahsaga,

        Und auch der Verbindungsaufbau über drei Server schützt vermutlich nicht davor - ich nehme an, dass ein Tor-Server selber entscheidet, ob er schon der "Dritte im Bunde" ist, sich also als Exit-Knoten betrachtet

        Wenn ich das Onion Routing richtig verstehe, dann entscheidet der Client, welche Route seine Daten durch das Tor-Netzwerk nehmen soll. Da die Verbindung bei drei Servern dreifach verschlüsselt ist, kann sich auch keiner der Verbindungsserver als Exit Node deklarieren; schließlich kommt er nicht an den Inhalt der verschlüsselten Übertragung dran und weiss nicht, wo es ausserhalb des Tor-Netzwerkes hinzuschicken ist.

        Tim

        1. hi,

          Wenn ich das Onion Routing richtig verstehe, dann

          ... hab ich's falsch verstanden :-)

          OK, wenn deine Erklärung stimmt, dann besteht an der Stelle doch kein Problem der von mir skizzierten Art.

          gruß,
          wahsaga

          --
          /voodoo.css:
          #GeorgeWBush { position:absolute; bottom:-6ft; }