Diskussion:Replay-Angriff
Lemma
[Quelltext bearbeiten]Wäre Replay-Angriff nicht ein besseres Lemma? --ChristianErtl 18:48, 27. Jun 2006 (CEST)
- Ja, Attacke ist eine missglückte Übersetzung des englischen attack. --Matthäus Wander 12:04, 19. Apr. 2008 (CEST)
Challenge-Response-Verfahren
[Quelltext bearbeiten]shake: "schickt Bob aber ein anderes Nonce" ... Entspricht das nicht einer "Challenge" in einem Challenge-Response-Verfahren, bzw. wäre hier nicht der Verweis auf Challenge-Response angebracht(er) ? (nicht signierter Beitrag von 194.145.146.129 (Diskussion) 16. September 2010, 17:03 Uhr)
- erledigt. --Matthäus Wander 18:15, 6. Aug. 2023 (CEST)
Weitere Möglichkeit zum Verhindern von Replay-Angriffen?
[Quelltext bearbeiten]Wären gesicherte Verbindungen nicht auch eine Methode sich vor Replay-Angriffen zu schützen?
--80.140.227.133 15:27, 11. Jul. 2013 (CEST)
- Gesichert kann vieles und nichts bedeuten. Wenn du damit so etwas wie SSL/TLS meinst: TLS verwendet zwei Nonces beim Verbindungsaufbau, um vor Replay-Angriffen Schutz zu bieten. Gesicherte Verbindungen sind keine Methoden, sondern es werden Methoden und Verfahren eingesetzt, um Verbindungen zu sichern. --Matthäus Wander (Diskussion) 17:20, 11. Jul. 2013 (CEST)
- Ach so, dann könnte man ja TLS bei den Nonces erwähnen, oder? Ich habe das nicht direkt mit TLS in Verbindung bringen können.
--80.140.227.133 23:40, 11. Jul. 2013 (CEST)
- Ja, gute Idee. In der TLS-Spezifikation heißen diese übrigens nicht Nonce, sondern client random und server random, entsprechen aber einer Nonce. --Matthäus Wander (Diskussion) 00:04, 12. Jul. 2013 (CEST)
- Ergänzung: Es gibt noch eine dritte Nonce (Pre-Master-Secret) [1], von der hauptsächlich die Sicherheit abhängt. Client random und Server random spielen eine untergeordnete Rolle. --Matthäus Wander (Diskussion) 03:14, 11. Aug. 2013 (CEST)
- Ja, gute Idee. In der TLS-Spezifikation heißen diese übrigens nicht Nonce, sondern client random und server random, entsprechen aber einer Nonce. --Matthäus Wander (Diskussion) 00:04, 12. Jul. 2013 (CEST)
Wie soll das gehen??
[Quelltext bearbeiten]Das muss mir jetzt mal jemand erklären: Bei SSL kennt Bob das geheime PW von Alice doch gar nicht! Weshalb wird dann: 1. Überhaupt ein Nonce verwendet? 2. Das Nonce nicht mit dem Public Key verschlüsselt übertragen? So wie der Artikel dasteht ist jedenfalls nicht klar wie das nun mit der Public-private-key-Kryptographie zusammenhängen soll. 178.197.227.80 23:43, 10. Aug. 2013 (CEST)
- Beachte bitte, dass das Beispiel nicht SSL/TLS erklärt.
- Zu 1: Eine Nonce soll bei TLS MITM-Angriffe und Replay-Angriffe verhindern.
- Zu 2: Genau so wird die Nonce (Pre-Master-Secret) übertragen: verschlüsselt mit dem Public Key des Servers. --Matthäus Wander (Diskussion) 03:10, 11. Aug. 2013 (CEST)