Der "Man-in-the-middle" Angriff

Nehmen wir mal an, bei Martins eBrief Provider sitzt jemand, der alle eBriefe von und für Martin abfängt und speichert, um Informationen über Martins Privatleben zu sammeln. Der sieht jetzt Martins eBrief mit dem Schlüssel drin und denkt sich:

Hoppla, der will seine eBriefe jetzt geheimhalten? Na warte!

Weil dieser Mensch (in Wirklichkeit wird das natürlich ein automatisch arbeitendes Softwareprogramm sein, aber bleiben wir mal dabei) sehr raffiniert ist, blockiert er den Weitertransport des eBriefes (mit dem Schlüssel) an Anja, startet dann PGP auf seinem Computer und erzeugt einen neuen Schlüssel, wobei er als Benutzerkennung Martins Namen und eBriefadresse eingibt (die kennt er ja aus Martins Schlüssel). Nennen wir dieses komplett neue Schlüsselpaar mal Martin-2. In Martins eBrief an Anja ersetzt er den originalen Martin-1-Schlüssel durch den neuen Martin-2 und schickt diesen geänderten eBrief an Anja. Anja freut sich - sie hat wie verabredet von Martin einen eBrief bekommen, in der ein Schlüssel war, der Martins Name und Adresse trägt.

Dass der Schlüssel, den sie bekommen hat, nicht der ist, den Martin erzeugt hat, ahnt sie nicht!

Dasselbe macht der Fälscher natürlich auch mit Anjas Schlüssel. Und jetzt mach dir mal klar, wer welche Schlüssel hat. Der "Man-in-the-middle" (so heißt dieser Fälscher im PGP-Jargon) hat nämlich jetzt schon die komplette Verschlüsselung ausgehebelt!