HTTPS Virenscanner (z.B. in Unternehmens Netzwerken) arbeiten nach dem Konzept des "Man in the middle". Der Browser fragt eine Website nach einer verschlüsselten Verbindung an. Der https Proxy des Unternehmens baut eine verschlüsselte Verbindung zur angeforderten Website auf und bildet dabei einen Endpunkt der Verbindung. Von dort geht es unverschlüsselt zum Virenscanner. Dann baut der Proxy eine verschlüsselte Verbindung zum Client (in der Regel Browser) auf und leitet die gescannten Daten verschlüsselt an diesen weiter. Ergo, jeder der Zugriff auf den Server des Proxies hat, kann unverschlüsselt mitlesen. Was wenn ein solcher Proxy im Internet postiert wird mit dem Ziel möglichst viel Traffic zu durchleuchten - z.B. bei einem Backbone? Lassen sich damit effizient bzw. gezielt Daten ausschnüffeln? Funktioniert Echolon so? Auf diese Fragen hält der Artikel keine Antworten bereit.
%0 Journal Article
%1 Nitzg2005
%A Nitzgen, Ralf
%D 2005
%J Computerwoche
%K Sicherheit ssl
%T SSL bietet nur scheinbar Sicherheit
%V 16
%X HTTPS Virenscanner (z.B. in Unternehmens Netzwerken) arbeiten nach dem Konzept des "Man in the middle". Der Browser fragt eine Website nach einer verschlüsselten Verbindung an. Der https Proxy des Unternehmens baut eine verschlüsselte Verbindung zur angeforderten Website auf und bildet dabei einen Endpunkt der Verbindung. Von dort geht es unverschlüsselt zum Virenscanner. Dann baut der Proxy eine verschlüsselte Verbindung zum Client (in der Regel Browser) auf und leitet die gescannten Daten verschlüsselt an diesen weiter. Ergo, jeder der Zugriff auf den Server des Proxies hat, kann unverschlüsselt mitlesen. Was wenn ein solcher Proxy im Internet postiert wird mit dem Ziel möglichst viel Traffic zu durchleuchten - z.B. bei einem Backbone? Lassen sich damit effizient bzw. gezielt Daten ausschnüffeln? Funktioniert Echolon so? Auf diese Fragen hält der Artikel keine Antworten bereit.
@article{Nitzg2005,
abstract = {HTTPS Virenscanner (z.B. in Unternehmens Netzwerken) arbeiten nach dem Konzept des "Man in the middle". Der Browser fragt eine Website nach einer verschlüsselten Verbindung an. Der https Proxy des Unternehmens baut eine verschlüsselte Verbindung zur angeforderten Website auf und bildet dabei einen Endpunkt der Verbindung. Von dort geht es unverschlüsselt zum Virenscanner. Dann baut der Proxy eine verschlüsselte Verbindung zum Client (in der Regel Browser) auf und leitet die gescannten Daten verschlüsselt an diesen weiter. Ergo, jeder der Zugriff auf den Server des Proxies hat, kann unverschlüsselt mitlesen. Was wenn ein solcher Proxy im Internet postiert wird mit dem Ziel möglichst viel Traffic zu durchleuchten - z.B. bei einem Backbone? Lassen sich damit effizient bzw. gezielt Daten ausschnüffeln? Funktioniert Echolon so? Auf diese Fragen hält der Artikel keine Antworten bereit.},
added-at = {2010-09-12T18:09:13.000+0200},
author = {Nitzgen, Ralf},
biburl = {https://www.bibsonomy.org/bibtex/255f95a238d06526d7dde7a6a8d04a833/funthomas424242},
interhash = {f4524cacc43b8421a84d2f60f49be043},
intrahash = {55f95a238d06526d7dde7a6a8d04a833},
journal = {Computerwoche},
keywords = {Sicherheit ssl},
timestamp = {2013-01-30T22:59:23.000+0100},
title = {SSL bietet nur scheinbar Sicherheit},
volume = 16,
year = 2005
}