Man in the middle Angriff

แชร์
ฝัง
  • เผยแพร่เมื่อ 16 ธ.ค. 2024

ความคิดเห็น • 6

  • @mrdacom
    @mrdacom 4 ปีที่แล้ว +3

    Sehr cool und mega hilfreich :)

  • @sulimanabughaida4871
    @sulimanabughaida4871 2 ปีที่แล้ว +2

    Dankeschön

  • @im4gination810
    @im4gination810 3 ปีที่แล้ว +2

    Cooles Intro

  • @MichaelJedamzik
    @MichaelJedamzik 2 ปีที่แล้ว

    Wie funktioniert dann "Legal Interception": Soll heissen, angenommen der Mr. X ist ein Telekommunikationsunternehmen, dass den Auftrag von der Staatsanwalt hat ,Alices und Bobs Kommunikation aufzuzeichnen. Gibt es eine Möglichkeit trotz Zertifizierungsstelle (ZS) und Zertifikat die Kommunikation zu entschlüsseln? Eventuell gibt sich Mr. X auch als ZS aus, indem er sich als man-in-the-middle zwischen Bob und ZS und Alice und ZS setzt??

    • @codeconcert
      @codeconcert  2 ปีที่แล้ว +1

      Ich bin da leider kein Experte - das Thema ist recht weitreichend. Prinzipiell ist die Legal oder "Lawful" Interception als MITM Ansatz möglich. Folgender Artikel ist m.E. aber ganz hilfreich: www.comconsult.com/lawful-interception-staatstrojaner-und-co-ideen-und-die-technische-realitaet-dahinter/