Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Was genau ist eine Replay Attacke ?

Mitglied: B0d0

B0d0 (Level 1) - Jetzt verbinden

01.04.2006, aktualisiert 02.04.2006, 11987 Aufrufe, 11 Kommentare

Ich würde gerne den Begriff und die Funktionsweise einer "Replay Attacke" genauer erläutert haben.

Hallo zusammen,

bin gerade am lernen und bin bei dem Thema "IT-Sicherheit" hängen geblieben.
Was DDoS,DoS, Phishing usw. , ist mir bekannt.

Aber ich habe den Begriff "Replay-Attacke" noch nie gehört.
Kann mir bitte jemand diese Form eines Angriffs erklären ?

Mfg
B0d0
Mitglied: Camp
01.04.2006 um 15:12 Uhr
hi,
kurz, präzise, geistreich :
schau mal dort:
http://de.wikipedia.org/wiki/Replay-Attacke

Gruß

Camp
Bitte warten ..
Mitglied: Dani
01.04.2006 um 15:55 Uhr
Hi,
das dürfte dir wohl helfen:

Replay-Attacke
Eine Replay-Attacke ist ein Angriff auf die Authentizität des Datenursprungs. Hierbei wird vom Angreifer ein Datenpaket an den Empfänger eines Datenstroms gesendet um Informationen zu verfälschen (z. B. beim Aushandeln eines Verschlüsselungsverfahrens könnte so der Null-Algorithmus gewählt werden).


Gegenmaßnahmen
Eine Möglichkeit, Replay-Attacken zu verhindern, ist die Nutzung von Sitzungs-Token: Bob sendet einen einmaligen Code (Sitzungs-Token) zu Alice, diesen nutzt Alice, um ihr Passwort zu transformieren, und sendet das Ergebnis zurück an Bob. Bob wiederum vollführt dieselbe Transformation und vergleicht sein Ergebnis mit Alices Ergebnis: wenn beide übereinstimmen, akzeptiert Bob die Identität von Alice. Wenn nun Mallory versucht, ein abgehörtes Passwort wiederzuverwenden, schickt Bob aber ein anderes Sitzungs-Token; das ausspionierte Passwort ist nun ungültig (da mit einem anderen Sitzungs-Token generiert). Bob lehnt ab, da sein Ergebnis und das gelieferte (veraltete) Passwort nicht übereinstimmen.

Ein Beispiel für solch eine Gegenmassnahme ist die Integration einer Laufvariable in den IP-Header (Beispiel: IPsec).

Beispiel
Angenommen, Alice will ihre Identität Bob gegenüber beweisen. Bob verlangt ihr Passwort als Beweis ihrer Identität, welches Alice zur Verfügung stellt (vielleicht nach einer Umwandlung durch eine Hash-Funktion); währenddessen belauscht Mallory die Kommunikation der beiden und behält das von Alice gesendete (codierte) Passwort. Nachdem die Kommunikation vorbei ist verbindet sich Mallory zu Bob und gibt sich als Alice aus; Wenn Bob nun nach einem Identitätsnachweis fragt, sendet Mallory Alices Passwort, welches er von der letzten Sitzung gestohlen hat. Bob akzeptiert ...


Gruß
DAni
Bitte warten ..
Mitglied: Dani
01.04.2006 um 15:55 Uhr
Hi,
doppelt Post! *gg* Sry..

Gruß
Dani
Bitte warten ..
Mitglied: Dani
01.04.2006 um 15:55 Uhr
Hi,
doppelt Post! *gg* Sry..

Gruß
Dani
Bitte warten ..
Mitglied: drop-ch
01.04.2006 um 16:59 Uhr
Was soll das denn jetzt?

Mittlerweilen ist es wohl mehr als doppelt....
Bitte warten ..
Mitglied: 27119
01.04.2006 um 19:51 Uhr
Was soll das denn jetzt?

Mittlerweilen ist es wohl mehr als
doppelt....


Verdammpt! Das war bestimmt ne DOBBLEDECKER-FISHMAC-ATTACKE! Muhahaha.
Bitte warten ..
Mitglied: B0d0
02.04.2006 um 12:37 Uhr
Was soll denn bitte so ein mist.
Muss so ein vollgespamme sein ???
Bitte warten ..
Mitglied: B0d0
02.04.2006 um 12:37 Uhr
Auf Wikipedia bin ich auch schon gekommen.
Ich finde es dort nur ein wenig unverständlich erklärt.

Gruß
B0d0
Bitte warten ..
Mitglied: gnarff
02.04.2006 um 21:59 Uhr
eine replay- oder auch man-in-the -middle attacke genannt fuehrt man aus indem man sich mit seinem rechner zwischen einen server und einem client schaltet. unter ssh v.1 machte man das z.b. mit dem sshmitm-tool, welches im wesentlichen nichts anderes tut als dem server vorzugaukeln er waere der client und dem client vorzugaukeln er waere der server.

das programm erzeugt einen neuen key fingerprint, dann passiert folgendes...
wenn also der ssh client sich zum erstenmal mit einem ssh server verbindet, meldet sshmitm, sozusagen als angeblicher server getarnt, dem client dass der key fingerprint ueberprueft wird und fragt nach ob der client mit der verbindung fortfahren moechte.

wenn am client die frage mit "ja" beantwortet wird uebernimmt das programm die client-session und erlangt vollzugriff auf den server.

dort registriert er alle usernamen und passwoerter.

die gegenmassnahme hierzu ist simpel, du musst im ssh_config das strickt host checking einschalten

war das jetzt einfach genug erklaert??

saludos
gnarff
Bitte warten ..
Mitglied: B0d0
02.04.2006 um 22:17 Uhr
Vielen Dank für die gute Erläuterung.
Jetzt habe sogar ich es verstanden
Bitte warten ..
Ähnliche Inhalte
Verschlüsselung & Zertifikate
TLS sicher vor Replay-Attacken?
gelöst Frage von 93630Verschlüsselung & Zertifikate1 Kommentar

Hallo, ich habe mir gerade mal etwas TLS angesehen. Die Erzeugung/Austausch des Schlüssels erfolgt ja sicher, sodass es für ...

Datenschutz

Session-Replay: Viele beliebte Webseiten zeichnen jegliche Texteingabe auf

Information von Penny.CilinDatenschutz2 Kommentare

Eine weitere wichtige Meldung vom Heise Newsticker: Session-Replay: Viele beliebte Webseiten zeichnen jegliche Texteingabe auf Gruss Penny

Erkennung und -Abwehr

Zyxel Zywall IDP Meldung: OpenSSL MITM CCS injection attack Action: Drop Packet Severity: high

Frage von elradkoErkennung und -Abwehr3 Kommentare

Hallo Kollegen, ich habe seit geraumer Zeit diese Fehlermeldung immer von der Firewall im meiner Mailbox. type=Sig(8010216) "OpenSSL MITM ...

DNS

Ein Rechner hinter einer pfsense ueber https: xxx.xxx.de zu erreichen endet in der pfsense mit der Fehlermeldung DNS Rebind attack

gelöst Frage von frosch2DNS3 Kommentare

Hallo also ich habe eine FB die ins Internet zeigt. daran habe ich einen Rechner mit einer pfsense. Firewall ...

Neue Wissensbeiträge
Humor (lol)
Administrator.de Perlen
Tipp von DerWindowsFreak2 vor 2 TagenHumor (lol)3 Kommentare

Hallo, Heute beim stöbern auf dieser Seite bin auf folgenden Thread aus dem Jahre 2006 gestossen: Was meint ihr? ...

Erkennung und -Abwehr
OpenSSH-Backdoor Malware erkennen
Tipp von Frank vor 3 TagenErkennung und -Abwehr

Sicherheitsforscher von Eset haben 21 Malware-Familien untersucht. Die Malware soll Hintertüren via OpenSSH bereitstellen, so dass Angreifer Fernzugriff auf ...

iOS
WatchChat für Whatsapp
Tipp von Criemo vor 6 TageniOS5 Kommentare

Ziemlich coole App für WhatsApp User in Verbindung mit der Apple Watch. Gibts für iOS sowohl als auch für ...

iOS
IOS hat nen Cursor!
Tipp von Criemo vor 6 TageniOS5 Kommentare

Nette Funktion im iOS. iPhone-Mauszeiger aktivieren „Nichts ist nerviger, als bei einem Tippfehler zu versuchen, den iOS-Cursor an die ...

Heiß diskutierte Inhalte
Grafikkarten & Monitore
PCIe 1.0 Grafikkarte für 3840x2160
Frage von Windows10GegnerGrafikkarten & Monitore29 Kommentare

Hallo, mein Vater hat einen neuen Monitor gekauft, welcher eine native Auflösung von 3840*2160 hat. Diese muss jetzt auch ...

Windows Server
Dienstnamen und oder Deutsche und Englische Beschreibung in services.msc gleichzeitig anzeigen
gelöst Frage von vafk18Windows Server22 Kommentare

Guten Morgen, die Suche nach Diensten in services.msc gestaltet sich immer wieder schwierig, weil mir je nach Aufgabe die ...

Windows 10
Windows Enterprise 1809 Eval nicht bootbar
Frage von Sunny89Windows 1022 Kommentare

Hallo zusammen, bevor ich mich jetzt noch stundenlang rumärger wollte ich euch fragen, ob Ihr die gleichen Probleme habt ...

Linux
Info Monitor für eine Schule
gelöst Frage von CAT404Linux13 Kommentare

Moin, ich möchte einen Infomonitor betreiben; derzeit läuft da ein Windows 10 Rechner bei dem Firefox beim Start in ...