Angriff mit kompromittierten Schlüsseln
Letztes Änderungsdatum des Themas: 2009-03-09
Ein Angriff mit kompromittierten Schlüsseln liegt vor, wenn der Angreifer einen Schlüssel ermittelt, der in einem geheimen Code oder einer geheimen Nummer besteht mit dem bzw. der geheime Informationen verschlüsselt, entschlüsselt oder überprüft werden. Dieser Schlüssel entspricht dem Zertifikat, das dem Server zugewiesen wurde. Gelingt dem Angreifer die Ermittlung des Schlüssels, kann er mit ihm verschlüsselte Daten ohne Wissen des Absenders entschlüsseln. Bei der Infrastruktur öffentlicher Schlüssel (Public Key Infrastructure, PKI) werden zwei vertrauliche Schlüssel verwendet, die berücksichtigt werden müssen: Der private Schlüssel, über den jeder Zertifikatinhaber verfügt, und der Sitzungsschlüssel, der nach erfolgreicher Identifikation und Austausch der Sitzungsschlüssel durch die kommunizierenden Partner verwendet wird.