er kann mitlauschen, aber nicht mitlesen ;-) Dann gibt es keinen Klartext ohne die temporären Schlüssel. Und die bekommt man nicht durch Lauschen an Leitungen.
Dann lügt Wikipedia
Da wird beschrieben wie durch einen MitM die kommunikation mitgelesen werden kann. Oder ich habs falsch verstanden.
und: "Someone with access to the server's private key can, of course, perform an active man in the middle attack and impersonate the server. However, they can do that only when the communication is taking place." 1)
ein Angriff auf DH setzt voraus, dass man den privaten Schlüssel schon hat. Sonst wird man keine Chance haben
Nein, ein Angriff setzt nicht den Key vorraus, sonst könnte man auch die anderen Verschlüsselungen nur mit dem privaten Schlüssel knacken. Es ist nur ein imenser Rechenaufwand. Insofern ist es wichtig wie lang der Schlüssel ist.
"It's also sometimes called perfect forward secrecy, but, because it is possible to decrypt the communication by breaking the session keys, it's clearly not perfect." 1)
Entschuldigt, dass ich hier anscheinend arg auf der Leitung stehe.
Wenn jemand mir vorgaukelt wer wäre der Server den ich ansprechen will und ich kriege es nicht mit (selbst ein CA Zertifikat) dann übermittle ich ihm ja beim Einloggen mein Passwort und damit ist es alles essig weil dann kann er ja selbst in meinen Server.
Wenn er das PW nicht lesen kann weil es korrekt für meinen Server verschlüsselt wurde hat er wenig Chance mitzulesen bzw meine bereits verschlüsselte Anfrage zu verändern.
1) Siehe:
Qualys