Skip to content

Incident Response: Was passiert, wenn etwas passiert?

Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz oder Ihr Webserver angegriffen, womöglich sogar erfolgreich kompromittiert wird? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird? Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.

Diese Pläne für Notfälle, die man macht, um sie hoffentlich nie zu benötigen, werden im englischen als "Incident Response Plan" bezeichnet. Und was es dabei geht und was es zu beachten gibt, erfahren Sie in meinem Artikel auf entwickler.de.

Carsten Eilers

Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 1

Ab dieser Folge geht es um die Sicherheitsfunktionen der aktuellen Bluetooth-Versionen. In der ersten Folge zur Entwicklung der Bluetooth-Sicherheit wurden die Sicherheitsmodi und Sicherheitsstufen der ersten Bluetooth-Version vorgestellt. Damals gab es 3 Sicherheitsmodi sowie 2 Sicherheitsstufen für Geräte und 3 für Dienste.

Die aktuellen Sicherheitsmodi und -stufen

"Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 1" vollständig lesen

Die Entwicklung der Bluetooth-Sicherheit, Teil 5: Angriffe

In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel, und in der dritten die Schlüsselerzeugung und der Schlüsselaustausch. Nachdem in der vierten Folge die Sicherheit dieser Schutzfunktionen betrachtet wurde kommen wir nun zu einigen klassischen Angriffen.

Fangen wir mal harmlos an...

"Die Entwicklung der Bluetooth-Sicherheit, Teil 5: Angriffe" vollständig lesen

Die Entwicklung der Bluetooth-Sicherheit, Teil 4: Schwachstellen

In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel, und in der dritten die Schlüsselerzeugung und der Schlüsselaustausch. Nun geht es um die Sicherheit dieser Schutzfunktionen.

Angriffe auf die Verschlüsselung

"Die Entwicklung der Bluetooth-Sicherheit, Teil 4: Schwachstellen" vollständig lesen

Die Entwicklung der Bluetooth-Sicherheit, Teil 3: Schlüsselerzeugung und Schlüsselaustausch

In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel. Nun geht es um die Schlüsselerzeugung und den Schlüsselaustausch.

Die Authentisierung

"Die Entwicklung der Bluetooth-Sicherheit, Teil 3: Schlüsselerzeugung und Schlüsselaustausch" vollständig lesen

Angriffsziel WordPress

Immer wieder gibt es Angriffe auf WordPress-Websites – und oft sind sie erfolgreich. Ist WordPress etwa unsicher? Und wenn ja, wieso? Und wenn nicht, warum sind die Angriffe dann erfolgreich? Und was wollen die Angreifer überhaupt?

Die Antworten auf all diese Fragen erhalten Sie in meinem Artikel auf entwickler.de.

Carsten Eilers

Die Entwicklung der Bluetooth-Sicherheit, Teil 1: Sicherheitsmodi und Sicherheitsstufen

Da ich das Material als Linkziel brauche geht es ab dieser Folge um die Entwicklung der Sicherheit von Bluetooth. Bluetooth ist ein ursprünglich von Ericsson entwickelter Industriestandard für die drahtlose Vernetzung der verschiedensten Geräte über kurze Distanzen. Seit 1998 wird Bluetooth von der Bluetooth Special Interest Group (SIG) weiterentwickelt.

Im Folgenden geht es im Wesentlichen nur um die Sicherheit von Bluetooth, und zwar in den ersten Versionen. Die Schwachstellen wurden inzwischen behoben, ich benötige sie aber als Beispiele sowie zur Dokumentation.

Update 14.6.2018:
Der Auslöser für diesen und die folgenden Texte ist erschienen: Mein Artikel im Entwickler Magazin 4.18 über aktuelle Angriffe auf und über Bluetooth.
Ende des Updates

Die Funktion von Bluetooth beschreibe ich nur, soweit es für das Verständnis der Schutzfunktionen und Angriffe notwendig ist. Eine Beschreibung der allgemeinen Funktionsweise gibt es von der Bluetooth SIG.

Einige Grundlagen

"Die Entwicklung der Bluetooth-Sicherheit, Teil 1: Sicherheitsmodi und Sicherheitsstufen" vollständig lesen

Angriffe auf TCP/IP (12) - DDoS-Angriffe aus dem IoT (4)

Die DDoS-Angriffe durch das Mirai-Botnet haben 2016 zuvor ungeahnte Ausmaße angenommen. Die DDoS-Angriffe des Botnets habe ich bereits beschrieben, ebenso die Verbreitungsroutinen des Bots. Zum Abschluss geht es nun noch um die Folgen der Veröffentlichung des Botnet-Sourcecodes.

Mirais ohne Ende

"Angriffe auf TCP/IP (12) - DDoS-Angriffe aus dem IoT (4)" vollständig lesen