Skip to content

Mailformate im Überblick: PGP/INLINE

Im Entwickler Magazin 5.2018 habe ich die Grundlagen der E-Mail-Verschlüsselung beschrieben, und im Entwickler Magazin 6.2016 folgt eine Beschreibung der EFAIL-Schwachstellen. Um die besser verstehen zu können ist etwas Hintergrundwissen über die E-Mail-Formate hilfreich. Und da dafür im Magazin kein Platz war, stelle ich sie hier bereit. Los geht es mit PGP/INLINE und der Erklärung von MIME.

PGP/INLINE

"Mailformate im Überblick: PGP/INLINE" vollständig lesen

Drucksache: PHP Magazin 6.18 - OWASP Top 10, Platz 7 und 8 - "Cross-Site Scripting" und "Insecure Deserialization"

Im PHP Magazin 6.2018 ist der vierte Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und darin geht es um Platz 7 und 8 der Top 10: "Cross-Site Scripting" und "Insecure Deserialization".

Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine Top 10 der größten Bedrohungen für Webanwendungen veröffentlicht. In diesem Artikel lernen Sie den siebten und achten Platz kennen.

Auf Platz 7 der OWASP Top 10 2017 [1] steht das "Cross-Site Scripting (XSS)", das in den 2013er Top 10 [2] noch auf Platz 3 stand. Auf Platz 8 steht mit der "Insecure Deserialization" ein Neuzugang im Vergleich zur 2013er-Version.

"Drucksache: PHP Magazin 6.18 - OWASP Top 10, Platz 7 und 8 - "Cross-Site Scripting" und "Insecure Deserialization"" vollständig lesen

Drucksache: Windows Developer 10.18 - Alles nur (ge)Cloud?

Im Windows Developer 10.18 ist ein Artikel über die Sicherheit in der Cloud erschienen.

Eine Leseprobe gibt es auf entwickler.de.

Es ist schon wieder einige Zeit her, dass ich mich in einem Artikel mit der Sicherheit der Cloud beschäftigt habe [1]. Da wird es mal Zeit für ein Update. Auch, weil es einen aktuellen Anlass gibt: Spectre, Meltdown & Co., die auch die Cloud betreffen.

"Drucksache: Windows Developer 10.18 - Alles nur (ge)Cloud?" vollständig lesen

Kontaktloses Bezahlen: Die Angriffe, Teil 4

Bisher habe ich die Grundlagen des kontaktlosen Bezahlens mit Smartphone oder NFC-fähiger Zahlkarte, einige wenig aussichtsreichen Angriffe sowie die mehr Erfolg versprechenden Relay-Angriff sowie deren Optimierung beschrieben. Nun geht es um einen verbesserten Relay-Angriff, der zum einen die Erfolgschancen erhöht und zum anderen den Aufwand senkt.

Relay-Angriff ohne 2. Mann

"Kontaktloses Bezahlen: Die Angriffe, Teil 4" vollständig lesen

Kontaktloses Bezahlen: Die Angriffe, Teil 3

Nach der Beschreibung der Grundlagen des kontaktlosen Bezahlens mit Smartphone oder NFC-fähiger Zahlkarte und der Beschreibung der wenig aussichtsreichen Angriffe habe ich angefangen, die die mehr Erfolg versprechenden Relay-Angriff zu beschreiben.

Wie verräterisch ist die Dauer des Relay-Angriffs?

"Kontaktloses Bezahlen: Die Angriffe, Teil 3" vollständig lesen

Kontaktloses Bezahlen: Die Grundlagen

Das kontaktlose Bezahlen kommt in Mode. Das kann man mit dem Smartphone machen, oder mit einer NFC-fähigen Zahlkarte. Die Abwicklung der Zahlungen erfolgt bei beiden Verfahren nach dem gleichen Standard. Denn die Smartphone-Apps emulieren für die Zahlungen eine NFC-fähige Zahlkarte.

Die Kommunikation über NFC

"Kontaktloses Bezahlen: Die Grundlagen" vollständig lesen

Drucksache: Entwickler Magazin 5.18: Grundlagen der E-Mail-Verschlüsselung

Im Entwickler Magazin 5.18 ist ein Artikel über die Grundlagen der E-Mail-Verschlüsselung erschienen.

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Weshalb man eigentlich nur verschlüsselte Mails verschicken sollte, die dieses unbefugte Lesen verhindern. Zusätzlich (aber auch unabhängig davon) kann man seine Mails mit einer digitalen Signatur vor unerkannten Manipulationen schützen und seine Identität als Absender beweisen.

"Drucksache: Entwickler Magazin 5.18: Grundlagen der E-Mail-Verschlüsselung" vollständig lesen

Drucksache: Windows Developer 9.18 - OAuth und OpenID Connect im Überblick

Im Windows Developer 9.18 ist ein Übersichtsartikel über OAuth und OpenID Connect erschienen: Was ist das, und was kann das?

Schon seit einiger Zeit gibt es zwei Möglichkeiten zur Authentifizierung und Autorisierung von Benutzern: Entweder die Anwendung macht es selbst, oder sie überlässt es einem unabhängigen Dritten. Und dann kommen OAuth und OpenID Connect ins Spiel.

"Drucksache: Windows Developer 9.18 - OAuth und OpenID Connect im Überblick" vollständig lesen

Mobile Security - Bluetooth absichern, Teil 2

Wie angekündigt geht es in dieser Folge zum vorläufigen Abschluss des Themas "Bluetooth-Sicherheit" um die technischen Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2, für die in der vorherigen Folge nicht genug Platz war (bzw. die die Folge ziemlich lang gemacht hätten).

Bluetooth absichern - die NIST-Vorschläge

Technische Empfehlungen

"Mobile Security - Bluetooth absichern, Teil 2" vollständig lesen

Mobile Security - Bluetooth absichern, Teil 1

Wie angekündigt geht es ab dieser Folge zum vorläufigen Abschluss des Themas "Bluetooth-Sicherheit" um den Schutz von Bluetooth, insbesondere um die Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2. Aufgrund der Länge des Texts habe ich ihn allerdings auf zwei Folgen aufgeteilt.

Angriffe abwehren

"Mobile Security - Bluetooth absichern, Teil 1" vollständig lesen

Behoben: Probleme mit dem E-Mail-Empfang

Update 27.7., 15:00 Uhr:
Das Problem ist behoben, E-Mails an Adressen @ceilers-it.de werden wieder korrekt zugestellt.

Mails, die zwischen dem 16.7. und 27.7. an diese Adressen geschickt wurden, sind teilweise ohne Fehlermeldung verloren gegangen. Sie haben sicher Verständnis dafür, dass ich die betroffenen Adressen hier nicht aufliste und den Spammern ein verfrühtes Weihnachtsgeschenk mache.

Wenn Sie mir zwischen dem 16.7. und 27.7. eine E-Mail geschickt und keine Antwort erhalten haben bitte ich Sie, die Mail erneut zu schicken.

Was ist passiert?

"Behoben: Probleme mit dem E-Mail-Empfang" vollständig lesen

Mobile Security - Bluetooth-Implementierungen mit einer aktuellen Schwachstelle

Eigentlich wollte ich zum Abschluss des Themas "Bluetooth" in dieser Folge ja die Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2 vorstellen. Aber da ist mir eine diese Woche veröffentliche Schwachstelle in der Bluetooth-Implementierung vieler Hersteller dazwischen gekommen. Die geht natürlich vor.

Schwachstelle beim Pairing

"Mobile Security - Bluetooth-Implementierungen mit einer aktuellen Schwachstelle" vollständig lesen