Skip to content

Der SDL am Beispiel eines Gästebuchs, Teil 5

Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs geht in die fünfte Runde. Im ersten Schritt haben Sie sich über die nötigen Grundlagen wie mögliche Schwachstellen und Angriffe informiert, und im zweiten die nötigen Anforderungen an die Webanwendung festgelegt. Dann haben ich Ihnen erklärt, wie Sie theoretisch ein Bedrohungsmodell erstellen können und gezeigt, wie das Bedrohungsmodell für das Beispiel entwickelt wird. Sie wissen ja: Gefahr erkannt, Gefahr gebannt. Jedenfalls fast. Denn als nächstes gilt es, die Bedrohungen zu minimieren.

Minimierung der Bedrohungen

"Der SDL am Beispiel eines Gästebuchs, Teil 5" vollständig lesen

Der SDL am Beispiel eines Gästebuchs, Teil 4

Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs geht in die vierte Runde. Im ersten Schritt müssen Sie sich über die nötigen Grundlagen wie mögliche Schwachstellen und Angriffe informieren, und im zweiten die nötigen Anforderungen an die Webanwendung festlegen. Darauf aufbauend können Sie ein Bedrohungsmodell erstellen. Und damit machen wir jetzt weiter.

Die möglichen Bedrohungen für das Gästebuch

"Der SDL am Beispiel eines Gästebuchs, Teil 4" vollständig lesen

Der SDL am Beispiel eines Gästebuchs, Teil 3

Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs geht in die dritte Runde. Nachdem Sie sich im ersten Schritt über die nötigen Grundlagen wie mögliche Schwachstellen und Angriffe informiert und die nötigen Anforderungen an die Webanwendung festgelegt haben können Sie nun ein Bedrohungsmodell für die Anwendung erstellen.

Schritt 3: Bedrohungsmodell erstellen

"Der SDL am Beispiel eines Gästebuchs, Teil 3" vollständig lesen

Der SDL am Beispiel eines Gästebuchs, Teil 2

Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs geht in die zweite Runde. Nachdem Sie sich im ersten Schritt über die nötigen Grundlagen wie mögliche Schwachstellen und Angriffe informiert haben, können Sie nun die nötigen Anforderungen an die Webanwendung festlegen.

Schritt 2: Anforderungen festlegen

"Der SDL am Beispiel eines Gästebuchs, Teil 2" vollständig lesen

Angriffe auf und über Bluetooth: Wie sicher ist die Bluetooth-Kommunikation?

Die Entwickler von Bluetooth haben von Anfang an die Sicherheit ihres Protokolls im Blick gehabt. Sowohl die Authentisierung der Kommunikationsteilnehmer als auch die Verschlüsselung der Kommunikation waren bereits zu Beginn vorgesehen.

Nachdem die Nutzung von Bluetooth einen solchen Umfang angenommen hatte, dass sich sowohl Untersuchungen als auch Angriffe lohnten, wurden einige Schwachstellen in den Bluetooth-Protokollen und teilweise auch in den entsprechenden Implementierungen gefunden. Natürlich wurden diese recht schnell auch ausgenutzt. Die Schwachstellen wurden in den Implementierungen im Allgemeinen zeitnah behoben, für die Protokolle brachte das 2007 veröffentliche Bluetooth 2.1 entsprechende Fixes. Danach war dann erst einmal Ruhe. Im Herbst 2017 tauchte dann plötzlich eine Bluetooth-Schwachstelle auf, die sogar einen Namen hatte: BlueBorne.

Was es damit auf sich hat und wie es sonst mit der Sicherheit von Bluetooth aussieht erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Drucksache: PHP Magazin 2.19 - Docker-Sicherheit

Im PHP Magazin 2.2019 ist ein Artikel über die Sicherheit von Docker erschienen - als Titelthema!

Eine Leseprobe des Artikels gibt es auf entwickler.de.

Eine Webanwendung in einen Docker-Container zu verpacken hat viele Vorteile. Aber ist das auch sicher? Vielleicht sogar sicherer als bei einer Ausführung direkt auf dem Server? Oder nicht vielleicht doch sogar gefährlicher? Immerhin ist da ja mit Docker eine zusätzliche Komponente im Spiel, mit eigenen Schwachstellen und möglichen Problemen.

Und gab es nicht sogar Berichte über mit Schadsoftware infizierte Container? Und Vorträge zu Docker auf den Sicherheitskonferenzen? Das gab beides, und die waren auch der Grund für diesen Artikel.

"Drucksache: PHP Magazin 2.19 - Docker-Sicherheit" vollständig lesen

Der SDL am Beispiel eines Gästebuchs, Teil 1

In den vorherigen Folgen haben Sie Microsofts Security Development Lifecycle kennen gelernt. Vielleicht hat Sie ja dessen Umfang erschreckt: Sieben Phasen (1 & 2, 3 & 4, 5 & 6 und 7), von denen fünf jeweils drei Schritte umfassen, und das alles "nur", damit ein Programm sicherer wird? Muss dass denn sein?

Alles halb so wild!

"Der SDL am Beispiel eines Gästebuchs, Teil 1" vollständig lesen

Die Blockchain im Überblick: Was ist das, was kann das, was soll das?

Die Blockchain - meist fällt einem dabei zuerst oder auch ausschließlich Bitcoin ein. Aber eigentlich ist eine Blockchain zunächst einmal nur eine dezentral gespeicherte, beliebig erweiterbare Liste von Datensätzen, die kryptographisch so gesichert sind, dass sie nach der Speicherung nicht verändert oder gelöscht werden können.

Wie eine Blockchain funktioniert und was man außer der Nutzung für Krypto-Währungen noch damit machen kann erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Drucksache: Windows Developer 2.19 - Was Facebook alles über Sie weiß, und woher es das weiß

Im Windows Developer 2.19 ist ein Artikel über die Datensammlung durch Facebook erschienen.

Eine Leseprobe des Artikels gibt es auf entwickler.de.

Sie denken, Facebook erkennt Sie an einem Cookie und verfolgt über den Like-Button, welche Webseiten Sie besuchen und welche davon Sie liken? Da haben Sie Recht, genau das macht Facebook. Aber noch viel mehr. So leicht lässt Mark Zuckerberg Sie nicht von der Angel!

"Drucksache: Windows Developer 2.19 - Was Facebook alles über Sie weiß, und woher es das weiß" vollständig lesen

Wie funktioniert EFAIL und wie schlimm ist das alles wirklich?

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Deshalb sollte man eigentlich nur verschlüsselte Mails verschicken, die dieses unbefugte Lesen verhindern. Über die EFAIL-Angriffe kann die Verschlüsselung aber ausgehebelt werden. Ist das wirklich die große Katastrophe, als die es dargestellt wird?

Wie EFAIL funktioniert und wie schlimm die Angriffe sind erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Drucksache: You’ve been hacked! - Alles über Exploits gegen Webanwendungen

Heute ist im Rheinwerk Verlag mein Buch "You’ve been hacked! - Alles über Exploits gegen Webanwendungen" erschienen.

Darin erfahren Sie

  • welche Schwachstellen es in Webanwendungen gibt,
  • wie die Cyberkriminellen diese ausnutzen können und in einigen Fällen auch "in the wild" ausgenutzt haben,
  • wie Sie die Schwachstellen selbst finden können und
  • wie Sie sie entweder beheben oder zumindest die Angriffe darauf abwehren können.
"Drucksache: You’ve been hacked! - Alles über Exploits gegen Webanwendungen" vollständig lesen

Drucksache: Entwickler Magazin 1.19: Wie sicher sind die Mobilfunknetze?

Im Entwickler Magazin 1.19 ist ein Artikel über die Sicherheit der Mobilfunknetze erschienen.

Wenn der US-Präsident telefoniert, lauschen die Chinesen und Russen. Das hat die New York Times im Oktober herausgefunden.

Na, da lege ich doch gleich mal einen drauf: Wenn der russische Präsident telefoniert, lauschen bestimmt die Amerikaner und Chinesen. Und beim chinesischen Präsidenten spitzen garantiert Russen und Amerikaner die Ohren. Oder jedenfalls tun die Geheimdienste ihre Bestes, um Lauschen zu können.

"Drucksache: Entwickler Magazin 1.19: Wie sicher sind die Mobilfunknetze?" vollständig lesen