Archiv für die Kategorie ‘Internet’

Kryptographie ist eine spannende Angelegenheit. Es ist schließlich kein Kinderspiel, über eine nicht vertrauenswürdige Verbindung im Internet, wo jede Zwischenstation potenziell mitlesen oder Daten verändern kann, eine vertrauenswürdige und vertrauliche Verbindung herzustellen. Da ist es nicht weiter verwunderlich, dass immer wieder Leute neue goldig glänzende Protokolle erfinden, die zwar sicher aussehen, aber leider alles andere als sicher sind. Ein warnendes Beispiel ist mir die Tage über den Weg gelaufen.

Der Erfinder des Protokolls hat sich das sogenannte Socialist Millionaire Problem angesehen. Im Kern geht es um gegenseitige Beglaubigung: Alice und Bob haben ein gemeinsames Geheimnis (zum Beispiel ein Passwort), aber sich noch nie im Leben gesehen. Bei ihrem ersten Treffen wollen sie ihre Identität überprüfen, indem sie herausfinden, ob beide das Passwort kennen. Das ist natürlich nicht so leicht, denn wenn Alice das Passwort sagt, kann Bob zwar die Identität von Alice verifizieren, aber sie risikiert damit auch, einem Fremden das Passwort zu verraten, der sich dann gegenüber dem echten Bob als Alice ausgeben kann.

Das besondere am Socialist Millionaire Protokoll ist, dass es Alice und Bob nicht nur ermöglicht das Passwort zu überprüfen, sondern auch die Eigenschaft hat, dass ein heimlich lauschender Dritter oder jemand der sich nur als Alice oder Bob ausgegeben hat, keinerlei Informationen über das wahre Passwort herausbekommen kann. Diese Eigenschaft nennt man Zero-Knowledge-Proof und wie man sich vorstellen kann ist das im Internet irrsinnig praktisch um sich auf einem Server mit einem Passwort anzumelden. Allerdings ist es auch alles andere als trivial zu bewerkstelligen.

Die Details lassen sich bei Wikipedia nachlesen, aber der wichtigste mathematische Kniff ist eine Einwegfunktion der Form y = gx mod p.  Auf deutsch heißt das: potenziere die Zahl g mit x und schau welcher Rest bleibt, wenn man das Ergebnis durch p teilt. Wenn g (auch Generator genannt) und p (auch Modulus genannt) bekannt sind, kann man aus x sehr leicht y ausrechnen, aber umgekehrt ist es sehr schwierig aus y wieder x zu bekommen. Die einzige Ausnahme ist y=1, dann ist x=0.

Genau hieran stört sich auch der oben genannte Protokollerfinder, denn wenn man x=0 in die Einwegfunktion steckt, akzeptiert das Socialist Millionaire Protocol jedes beliebige Passwort. Allerdings ist das leicht zu vermeiden:  Wenn unser Gegenüber behauptet, er hätte bei seiner Einwegfunktion den Wert y=1 bekommen, versucht er uns gerade gewaltig übers Ohr zu hauen und wir hauen ihn ebenfalls übers Ohr. Mit einem großen Knüppel.

Diese Lösung ist unserem Experten aber zu billig. Sein Gegenvorschlag lautet, dass keine Partei seine Zahlen alleine wählen darf, sondern immer noch eine Zahl der anderen Partei, den Obfuskator (Verschleierer), dazu addieren muss. Außerdem ist ihm die Mathe zu kompliziert, also lässt er die Teile weg, die ihm für die Sicherheit nicht relevant erscheinen. Im Ergebnis erhält man dann ein Protokoll wie das folgende:

Alice <— Netzwerk —> Bob
Alice und Bob wollen wissen, ob ihre Geheimnisse S_A und S_B gleich sind
Wählt Generator G_A
Wählt Obfuskator O_A1
Sendet an Bob G_A, O_A1
Wählt Modulus M_B
Wählt Obfuskator O_B1
Berechnet C_B = (G_A + O_B1)S_B mod (M_B + O_A1)
Wählt Generator G_B
Wählt Obfuskator O_B2
C_B, G_B, M_B, O_B1, O_B2 Sendet an Alice
Berechnet T_A = (G_A + O_B1)S_A mod (M_B + O_A1)
Prüft, ob T_A = C_B. Falls nein, Abbruch
Wählt Modulus M_A
Wählt Obfuskator O_A2
Berechnet C_A = (G_B + O_A2)S_A mod (M_A + O_B2)
Sendet an Bob C_A, M_A, O_A2
Berechnet T_B = (G_B + O_A2)S_B mod (M_A + O_B2)
Prüft, ob T_B = C_A. Falls nein, Abbruch
Alice und Bob wissen, dass S_A = S_B

Auf den ersten Blick sieht es ja ganz ordentlich aus. Das Passwort S_A beziehungsweise S_B wird niemals über das Netzwerk übertragen, sondern nur die mit der Einwegfunktion verschlüsselte Version. Das Protokoll ist auch korrekt: wenn Alice und Bob das gleiche Passwort kennen, kommt das am Ende immer so heraus. Aber ist es sicher?

Zunächst einmal schauen wir uns den Obfuskator an. Nehmen wir an, die böse Eve gibt sich als Bob aus und möchte einen ganz bestimmten Generator benutzen, zum Beispiel die Eins. Weil 1x=1 für jedes beliebige x ist, würde das Protokoll dann immer ergeben, dass die Passwörter gleich sind und Eve hätte sich erfolgreich als Bob ausgegeben. Leider gibt uns Alice den Generator G_A vor, aber das macht nichts: Wir wählen einfach unseren Obfuskator O_B1 = 1-G_A und behaupten gegenüber Alice scheinheilig, dass wir C_B=1 herausbekommen haben. Alice rechnet G_A+1-G_A=1 als Generator aus, womit auch T_A=1 wird, und schon ist das „Passwort“ akzeptiert.

Gut, damit hat sich der ganze Additionszauber als völlig nutzlos erwiesen, aber der Trick mit der Eins lässt sich ja wie schon beim originalen Socialist Millionaire Protocol leicht feststellen und durch adäquate Gewaltanwendung kurieren. Leider kommt es noch schlimmer.

Angenommen, Eve gibt sich gegenüber dem echten Bob als Alice aus und stößt das Protokoll ganz normal an, bis Bob C_B ausgerechnet und an Eve gesendet hat. Eve kann zwar die Einwegfunktion nicht umdrehen, aber sie weiß, dass C_B = (G_A + O_B1)S_B mod (M_B + O_A1) ist. G_A und O_A1 hat sie selbst gewählt, O_B1 und M_B hat ihr Bob zusammen mit C_B verraten. Wenn Bob jetzt mit dem Protokoll fortfährt, muss Eve nur mit ihren Obfuskatoren dafür sorgen, dass für C_A wieder genau die gleiche Rechnung zu lösen ist, was kein Problem ist, weil Bob seine Werte G_B und O_B2 zuerst wählt und Eve sich darauf einstellen kann. Bob kann zwar feststellen, dass Eve wieder genau die gleiche Rechnung durchgeführt hat und deswegen das Passwort gar nicht kennen muss, aber niemand kann Eve daran hindern, sich gegenüber der echten Alice als Bob auszugeben und wieder diese Rechnung zu erzwingen. Alice hat keine Chance, den Betrug zu entdecken.

Genau genommen muss Eve nicht einmal aktiv am Protokoll teilnehmen; es reicht völlig aus, wenn sie Alice und Bob belauscht, und schon bekommt sie nicht nur einen, sondern sogar zwei Werte der Einwegfunktion geschenkt — bei jedem Durchlauf. Und damit ist das Protokoll vollständig gebrochen. Jeder Angreifer kann allein durch Mithören genug Informationen sammeln, um sich anschließend selbst als legitime Partei auszugeben. Das ist so ziemlich das Gegenteil von einem Zero-Knowledge-Proof.

Was lernen wir daraus? Erstens, kryptographische Protokolle zu entwerfen ist schwer. Schon kleine Details können die Sicherheit kompromittieren. Zweitens, dass das Passwort nicht im Klartext übertragen wird heißt noch lange nicht, dass es keine passwort-äquivalenten Informationen gibt, die ein Angreifer abhören und missbrauchen kann. Und drittens, die Kardinalregel bei Challenge-Response-Verfahren: der Angreifer darf niemals und unter keinen Umständen Einfluss auf die Challenge nehmen können.

Advertisements

Wir sind das Netz

Veröffentlicht: 30.04.2012 in Internet
Schlagwörter:, , ,

Die Netzgemeinde, das ist diese geheimnisvolle Meinungsmaschine, die im Internet den Ton angibt. Gern und viel zitiert ist sie, bevorzugt im Gegenentwurf zur wirklichen Welt, in der noch Anstand und Ordnung herrschen. Eine Hydra widersprüchlicher Ansichten, die sich heute über Katzen mit Rechtschreibschwäche amüsiert und morgen nach Kriegsverbrechern fahndet. Im wahren Leben wird in der Zwischenzeit der Euro gerettet.

Der Gegensatz entpuppt sich bei näherem Hinsehen als Augenwischerei. Menschen haben schon immer miteinander kommuniziert und diskutiert. Doch was früher vornehm im Buchclub erörtert wurde, was beim Ortsfest über Gott und die Welt getratscht wurde, aber auch was am Stammtisch in allgemeiner Bierseligkeit dem gnädigen Vergessen anheim fiel, steht heute gleichberechtigt nebeneinander bei Facebook, in einer Online-Zeitschrift oder einem Blog. Das Internet ist die Fortführung der Gesellschaft mit anderen Mitteln.

Viele, die sich über diese ungezähmte Meinungsfreiheit beklagen, und dies ironischerweise oft genug im Internet tun, verkennen, dass sich die Menschen online nicht anders verhalten als sie es offline schon immer getan haben. Sie tun es nur in einer Unmittelbarkeit, die historisch ohne Beispiel ist, und genau darin liegt das Geheimnis der Netzgemeinde: Das Netz, das sind wir alle. Auch wenn mancher vielleicht nur zuhört bzw. mitliest und sich im Stillen seine Meinung bildet. Und selbst die letzten Internet-Verweigerer sind beteiligt, wenn sie am Küchentisch mit ihren Freunden und Verwandten über Für und Wider dieses ganzen neumodischen Schnickschnacks streiten.

Das Internet ist für Kommunikation, was das Auto für die Fortbewegung ist. Und genau wie dem Internet wurde dem Auto mit Misstrauen begegnet. Es war laut und gefährlich, und in der Anfangszeit reichlich unpraktisch. Mancherorts musste jemand mit einer roten Fahne vorweg laufen, um Menschen vor der nahenden Gefahr zu warnen. Heutzutage lächeln wir darüber. Die meisten Menschen haben ein Auto und nutzen es wie selbstverständlich zum Einkaufen und für ihren Arbeitsweg. Nicht alles lässt sich sinnvoll mit dem Auto bewältigen, aber vieles wäre ohne Auto schwieriger und möglicherweise auch nur wenigen Auserwählten vorbehalten.

Es ist schwer zu sagen, wohin die Reise mit dem Internet geht. Wir haben gerade erst angefangen zu verstehen, welche neuen Möglichkeiten und Risiken sich mit dieser grenzenlosen Kommunikation eröffnen, gerade im Bereich der Politik. Die Piratenpartei stürzt sich mitten hinein in den reißenden Strom und hofft, irgendwo anzukommen ohne dabei zu zerschellen. Andere stehen am Ufer und sehen zu, dass ihre Füße trocken bleiben. Wir werden Fehler begehen und unsere Erfahrungen machen. Doch das Internet bietet die nie dagewesene Möglichkeit, dass nicht nur ein paar Eliten das Schicksal der Welt in der Hand haben, sondern dass viele Menschen gemeinsam Lösungen finden für die globalen Probleme unserer Zeit. Nutzen wir sie.

SSL-Zertifikate und die Vertrauensfrage

Veröffentlicht: 06.12.2011 in Internet

Kristian Köhntopp schreibt in seinem Blog über die Probleme mit nicht vertrauenswürdigen Zertifizierungsstellen, die es durch mangelnde Sicherheitsvorkehrungen zu einfach machen an gefälschte Zertifikate zu kommen bzw. die Identität der beantragenden Webmaster nicht gründlich genug überprüfen. Diese Praxis untergräbt den eigentlichen Sinn von Zertifikaten, nämlich den Webseiten-Identitätsdiebstahl (zum Beispiel für Phishing-Attacken) zu verhindern.

Es kursieren inzwischen eine Reihe von mehr oder weniger gut durchdachten Vorschlägen, wie sich das System reparieren ließe. Leider mangelt es zur Zeit noch an Lösungen, die sowohl vernünftig funktionieren als auch durchsetzbar sind. In Anlehnung an das Formular für halbgare Anti-Spam-Maßnahmen präsentiere ich also folgenden Bewertungsbogen zum persönlichen Gebrauch:

Your post advocates a

( ) technical  ( ) legislative  ( ) market-based  ( ) vigilante

approach to fixing SSL/TLS certificate trust issues.
Your idea will not work. Here is why (one or more may apply):

( ) Obvious security flaw
( ) Subtle security flaw
( ) Users will not put up with it
( ) System administrators will not put up with it
( ) Google will not put up with it
( ) Requires immediate total cooperation from everybody at once
( ) Requires too much interaction
( ) Too expensive to adopt
( ) Too easy to get wrong in the implementation
( ) Does not scale

Specifically, your plan fails to account for

( ) Lack of a trustworthy central authority
( ) Bad guys who will not cooperate
( ) Brute-force attacks
( ) Denial-of-service attacks
( ) DNS and/or IP spoofing
( ) Secure trust propagation ("bootstrap problem")
( ) Compromised keys
( ) Compromised hosts
( ) Devices with limited computing power
( ) Network protocols other than HTTP
( ) Jurisdictional problems
( ) Stupid users
( ) Lazy users
( ) Huge existing software investment in SSL/TLS
( ) Business interests of existing certificate authorities
( ) Laws expressly prohibiting it

and the following philosophical objections may also apply:

( ) New security protocols are notoriously difficult to design
( ) Why should we have to trust you/your provider/your country?
( ) Whitelists suck
( ) Blacklists suck
( ) Incompatibility with open source or open source licenses
( ) Feel-good measures do nothing to solve the problem
( ) If host certificates were trustworthy, we would not need a fix in the first place
( ) I don't want the government eavesdropping my connections
( ) Bruce Schneier does not approve

Furthermore, this is what I think about you:

( ) Sorry dude, but I don't think it would work.
( ) Try learning some network security basics first!
( ) Why not just send me your ATM PIN and credit card number?

Hilfe, meine Maus wurde entführt!

Veröffentlicht: 08.03.2011 in Internet
Schlagwörter:, ,

Im Internet findet zur Zeit eine besonders perfide Methode Verbreitung, mit der nichtsahnende Benutzer dazu gebracht werden, auf Links zu klicken, die sie normalerweise nicht freiwillig besuchen würden: Clickjacking. Ein typisches Beispiel, wie es mir bei Facebook in den letzten Tagen mehrfach begegnet ist, sieht wie folgt aus:

Facebook-Statusmeldung mit Köder

Facebook-Statusmeldung mit Köder

Der verpixelte Name ist übrigens einer meiner Facebook-Freunde, der augenscheinlich diesen Link für sehenswert erachtet und deswegen bei Facebook weitergegeben hat. Wenn ich nun im Vertrauen auf den guten Geschmack meines Freundes (lies: in der Hoffnung auf nackte Tatsachen) dem Link folge, gelange ich zu einer Seite, die YouTube sehr ähnlich sieht und ein Video präsentiert, das durch Anklicken gestartet werden kann. Sehr verführerisch, aber leider eine Falle:

Clickjacking mit dem Facebook "Gefällt mir"-Knopf

Clickjacking mit dem Facebook "Gefällt mir"-Knopf

Was ist hier passiert? Wo kommt der Facebook-Knopf auf einmal her? Ich hatte doch auf den Abspielknopf des Videos gedrückt?

Nun, aus technischer Sicht ist eine moderne Webseite nicht mehr wirklich eine Seite wie in einem Buch. Stattdessen verhalten sich die einzelnen Seitenelemente mehr wie die Fenster auf dem Computerdesktop. Man kann Überschriften, Textabsätze und Bilder beliebig verschieben oder überlappen lassen, neue Elemente hinzufügen oder alte wieder entfernen. Für viele Anwendungen ist das extrem praktisch: Google Maps benutzt das zum Beispiel für die Sprechblasen, die weitere Informationen zu einem Ort beinhalten. Facebook zeigt damit „Dialogfenster“ an oder fügt dynamisch neue Statusmeldungen hinzu, ohne die komplette Seite neu laden zu müssen.

Leider lässt sich diese Funktionalität auch missbrauchen. Im vorliegenden Fall hat ein findiger Webdesigner unter dem Video den „Gefällt mir“-Knopf von Facebook versteckt, der beim Klicken das „Video“ in meinem Namen mit meinem Freundeskreis teilt. Das Hinterhältige dabei ist, dass sich der Knopf erst beim Anklicken so verhält. Vorher gibt es keinen Hinweis darauf, dass da irgendwas mit Facebook interagiert. Wer sich für die genauen technischen Einzelheiten interessiert, findet im Artikel UI Redressing: Attacks and Countermeasures Revisited von Markus Niemitz reichlich Bildungsmaterial. Für Otto Normalklicker stellt sich in erster Linie die Frage: Wie kann ich mich schützen?

  1. Bei sensitiven Seiten alle anderen Browserfenster und Tabs schließen, und sich erst wieder vollständig abmelden, bevor man eine andere Seite ansurft. Der obige Angriff funktioniert nur deshalb, weil die Opfer gerade auf Facebook angemeldet sind, denn sonst wäre es gar nicht möglich, auf die Pinnwand zu posten. Was in sozialen Netzwerken meist nur zu peinlichen Veröffentlichungen führt, kann sich allerdings schnell in ein finanzielles Desaster ausweiten, wenn man nebenbei noch eine Sitzung des Internet-Bankings laufen hat. Weniger dramatisch, aber ebenfalls unschön: Ich bin bei GMX angemeldet und jemand verschickt mit meiner E-Mail-Adresse Spam.
  2. Sei misstrauisch, wenn jemand „interessante“ Links weitergibt. Viele Bösewichte sind wahre Psychologie-Experten, die genau wissen, wie sie die Neugier ihrer Mitmenschen in fatale Klicks ummünzen können. Fast immer appelliert der Köder an den kleinen Voyeur in uns allen. Besonderes Misstrauen ist angesagt, wenn der Link untypisch für die angebliche Quelle ist. Ein seriöser Geschäftskontakt postet auf Xing „total witzige“ Bilder? Ja nee, is klar.
  3. Technische Gegenmaßnahmen reduzieren das Angriffsrisiko. Für den Mozilla Firefox gibt es das ausgezeichnete NoScript Add-On. Die meisten Angriffe benötigen JavaScript, um bösartigen Programmcode im Browser auszuführen. NoScript deaktiviert JavaScript, außer auf Seiten, die vom Benutzer als vertrauenswürdig ausgewählt wurden und erkennt selbst bei aktiviertem JavaScript eine Reihe typischer Angriffe. Wie jede technische Lösung hat aber auch NoScript seine Grenzen und sollte als Ergänzung, nicht als Ersatz für den eigenen Verstand gebraucht werden.

Zum Abschluss noch ein Bild von Paris Hilton ohne Unterwäsche.

Wird Facebook sicherer durch HTTPS?

Veröffentlicht: 03.03.2011 in Internet
Schlagwörter:, ,

Nachdem Facebook, wohl als Reaktion auf den Firesheep-Exploit, die Möglichkeit anbietet, alle Anfragen über HTTPS laufen zu lassen, verbreitet sich nun auf Facebook die Halbwahrheit, dass eine reine HTTP-Verbindung „gehackt“ werden kann und man doch bitte schnellstmöglich auf HTTPS umsteigen solle. Die Implikation ist wohl, dass eine HTTPS-Verbindung vor allem Übel der Welt (oder zumindest des Internets) zu bewahren weiß. Um das beurteilen zu können, muss man aber ein paar technische Details kennen.

Das SSL-Protokoll (der S-Teil von HTTPS) erfüllt drei Funktionen:

  1. Authentifizierung: Es verifiziert, dass am anderen Ende der Leitung tatsächlich die gewünschte Seite ist. Dazu werden von (hoffentlich) vertrauenswürdigen Stellen Zertifikate ausgestellt, die beglaubigen, dass der Besitzer des Zertifikats auch Inhaber einer Domain ist. Bei einer HTTPS-Verbindung muss die Website ihr Zertifikat präsentieren. Passt der Domainname im Zertifikat nicht zur gewünschten Zielseite oder ist das Zertifikat gefälscht, gibt der Browser eine Fehlermeldung aus.
  2. Vertraulichkeit: Dies wird durch Verschlüsselung erreicht, die das Mitlesen durch Unbefugte faktisch unmöglich macht. Man kann davon ausgehen, dass moderne Verschlüsselungsverfahren für praktische Anwendungen tatsächlich sicher sind.
  3. Integrität: Das bedeutet, dass ich genau die Daten zu Gesicht bekomme, die am anderen Ende losgeschickt wurden. Wenn ein Angreifer gezielt einzelne Bytes des verschlüsselten Datenstroms verändert, bleiben diese Änderungen nicht unentdeckt.

Damit ein Unbefugter an mein Facebook-Konto kann, muss er die Facebookseite dazu bringen, dass sie ihn für mich hält. Dazu gibt es mehrere Möglichkeiten.

  1. Er kann mein Passwort erraten oder mich dazu bringen, mein Passwort auf einer fremden Website anzugeben (Phishing). Dagegen hilft HTTPS überhaupt nicht. Wenn er Inhaber einer verwechselbar ähnlichen Domain ist (etwa facebock.com), könnte er sogar an ein gültiges SSL-Zertifikat herankommen und Leute trotz korrekter SSL-Verbindung täuschen. Wenn mein Passwort leicht zu erraten ist, ist mir sowieso nicht zu helfen.
  2. Er kann Zugang zu meinem E-Mail-Konto erlangen und das Passwort zurücksetzen lassen. Oder er kann mein Handy stehlen und über Facebook Mobile das Passwort zurücksetzen lassen. Im Prinzip ist beides eine Variation von 1. Auch hier hilft HTTPS logischerweise nichts.
  3. Er kann eine noch nicht bekannte Sicherheitslücke in Facebook selbst ausnutzen. Und wieder einmal ist HTTPS völlig nutzlos.
  4. Er kann, während ich angemeldet bin, den Datenverkehr zwischen Facebook und mir belauschen und so an den Cookie herankommen, mit dem Facebook mich identifiziert (damit ich nicht bei jedem Seitenzugriff mein Passwort neu übertragen muss). Diese Attacke ist durch das sogenannte Firesheep-Plugin zu Berühmtheit gelangt und hier hilft HTTPS tatsächlich.

Damit der Angreifer mich belauschen kann, muss er entweder meinen Rechner dazu bringen, statt mit Facebook mit ihm zu kommunizieren und den Datenverkehr dann weiterleiten (Man-In-The-Middle), oder an einer Stelle im Netz sein, wo er passiv mithören kann. Passives Mithören geht (vereinfacht gesagt) nur, wenn sich Angreifer und Opfer im gleichen Netzsegment befinden. Typischerweise ist das der Fall bei öffentlichen WLAN-Hotspots, im Internet-Cafe, in Firmennetzwerken, in Studentenwohnheimen oder überall sonst, wo mehrere Rechner in einem gemeinsamen lokalen Netzwerk verbunden sind.

Private DSL-Anschlüsse und UMTS-Surfer sind dagegen in der Regel in ihrem eigenen kleinen LAN und vor passivem Lauschen gut geschützt. Der Angreifer müsste dann entweder in die Wohnung oder beim Provider einbrechen. Beides dürfte den Aufwand nicht lohnen.

Für Man-In-The-Middle-Attacken gilt ähnliches: Ein Bösewicht könnte sein eigenes „öffentliches“ WLAN bereitstellen und Facebook-Zugriffe auf seine eigene gefälschte Seite umleiten. Das funktioniert, weil die automatische Netzwerkkonfiguration beim Einbuchen in ein solches Netz viel Spielraum für Manipulation lässt. Bei der DSL- oder UMTS-Einwahl sieht das aber schon wieder ganz anders aus und dürfte ohne Zugriff auf die Infrastruktur des Providers schwierig werden.

Fazit: Wer seinen Rechner in einem Netzwerk hat, wo er nicht weiß, wer außer ihm noch darin surft, kann durch HTTPS zusätzliche Sicherheit gewinnen. Alle anderen sind damit nicht besser dran. Und selbst mit HTTPS ist man noch lange nicht auf der sicheren Seite: Viele Facebook-Apps funktionieren nämlich zur Zeit nur ohne HTTPS, da die Anwendungsentwickler diesen Modus explizit unterstützen müssen, und im Zweifel genügt bereits ein einziger belauschter Seitenzugriff ohne SSL für eine erfolgreiche Attacke.