Man in the middle Angriff

Поділитися
Вставка
  • Опубліковано 11 гру 2024

КОМЕНТАРІ • 6

  • @mrdacom
    @mrdacom 4 роки тому +3

    Sehr cool und mega hilfreich :)

  • @sulimanabughaida4871
    @sulimanabughaida4871 2 роки тому +2

    Dankeschön

  • @im4gination810
    @im4gination810 3 роки тому +2

    Cooles Intro

  • @MichaelJedamzik
    @MichaelJedamzik 2 роки тому

    Wie funktioniert dann "Legal Interception": Soll heissen, angenommen der Mr. X ist ein Telekommunikationsunternehmen, dass den Auftrag von der Staatsanwalt hat ,Alices und Bobs Kommunikation aufzuzeichnen. Gibt es eine Möglichkeit trotz Zertifizierungsstelle (ZS) und Zertifikat die Kommunikation zu entschlüsseln? Eventuell gibt sich Mr. X auch als ZS aus, indem er sich als man-in-the-middle zwischen Bob und ZS und Alice und ZS setzt??

    • @codeconcert
      @codeconcert  2 роки тому +1

      Ich bin da leider kein Experte - das Thema ist recht weitreichend. Prinzipiell ist die Legal oder "Lawful" Interception als MITM Ansatz möglich. Folgender Artikel ist m.E. aber ganz hilfreich: www.comconsult.com/lawful-interception-staatstrojaner-und-co-ideen-und-die-technische-realitaet-dahinter/