Der Martin: Get oder Post

Beitrag lesen

Hallo Christian,

  1. Man-in-the-middle-Attacken [...] Für diesen Fall gibt es wie erwähnt Zertifikate, damit sich zumindest der Server authentifizieren kann

aber was hilft das, wenn der "böse lauschende Router" dazwischenhängt und auch das Zertifikat einfach durchreicht? Mir ist das nämlich immer noch nicht wirklich klar. Wenn ein Lauscher, z.B. ein manipulierter Router, tatsächlich alles von Anfang an mitschneidet, hat er die gleiche Information wie Server und Client und kann damit auch die gesamte abgehörte Kommunikation entschlüsseln. Schließlich bekommt er den Verbindungsaufbau und alle Daten, die dabei ausgetauscht werden, aus erster Hand mit. Oder worin besteht nun die Sicherheit?

So long,
 Martin

--
Ist die Katze gesund,
freut sich der Hund.