Skip to content

Drucksache: Entwickler Magazin 4.16 – Internet of Targets

Im Entwickler Magazin 4.16 ist ein Artikel über Angriffe auf das IoT erschienen. Genauer: Auf einige eher exotische Vertreter des IoT.

Für die Cyberkriminellen sind die “Things” des IoT erst mal nur eins: Potentielle Angriffsziele. Wenn es sich lohnt, werden sie angegriffen, wie 2014 erstmals NAS mit Internetanbindung. Wenn nicht, wartet man, bis es sich lohnt.

“Drucksache: Entwickler Magazin 4.16 – Internet of Targets” vollständig lesen

Drucksache: Windows Developer 7.16 – Alles im Fluss?

Im windows.developer 7.16 ist ein Artikel über Angriffe auf den Kontrollfluss von .NET-Anwendungen erschienen.

Das alte Wettrennen zwischen Angreifern auf und Verteidigern von Windows-Rechnern geht in eine neue Runde: Auf der DEF CON 23 wurden von Topher Timzen Angriffe auf den Kontrollfluss von .NET-Anwendungen vorgestellt [11]. Ein gutes Beispiel dafür, dass man beim Absichern seiner Software nie nachlassen darf.

“Drucksache: Windows Developer 7.16 – Alles im Fluss?” vollständig lesen

Crypto Wars und ihre Folgen

2015 war für die Kryptografie ein ereignisreiches Jahr. So bahnt sich zum Beispiel ein neuer Crypto War an, gleichzeitig haben die Nachwirkungen des letzten ihr unschönes Gesicht gezeigt. Da trifft es sich gut, dass es auf dem 32. Chaos Communication Congress eine passende Auswahl an Vorträgen gab.

Weiterlesen auf entwickler.de!

Carsten Eilers

Auf Vorrat gespeichert – Was die angeblich harmlosen Metadaten alles über uns verraten

Die Geheimdienste (und nicht nur die) möchten so viel wie möglich über alles und jeden wissen. An alle Daten kommen sie nicht so einfach ran, darum beschränken sie sich oft auf die die eigentlichen Daten beschreibenden Metadaten. Das lässt sich der Öffentlichkeit auch viel besser verkaufen, denn die Metadaten sind ja “völlig harmlos”.

Ich frage mich ja immer, ob die Geheimdienste uns wirklich für so dämlich halten und denken, dass wir ihnen tatsächlich alles glauben, was sie uns auftischen. Wenn die Metadaten so harmlos sind, warum sollten die Geheimdienste sie dann überhaupt haben wollen? Allein schon, dass Geheimdienste, Polizei und Co. offenbar ein solch großes Interesse an Metadaten haben, beweist doch, dass sie diese für äußerst nützlich halten. Grund genug in diesem Artikel unter die Lupe zu nehmen, was Metadaten über unser aller Leben verraten.

Weiterlesen auf entwickler.de!

Carsten Eilers

Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten wissen wir, dass die NSA und wahrscheinlich auch alle anderen Geheimdienste jede Kommunikation überwachen, die sie in ihre virtuellen Finger bekommen. Aber wie ist es eigentlich um den Bereich Machine-to-Machine bestellt?

Geheimdienstschnüfflern dürfte es ziemlich egal sein, wer kommuniziert: Menschen mit Menschen, Menschen mit Maschinen, oder auch Maschinen mit Maschinen. Erst einmal wird alles gespeichert, was man kriegen kann – vielleicht kann man es ja irgendwann einmal gebrauchen. Da hilft nur eines: Der Schutz jeder Kommunikation, insbesondere natürlich vor dem Ausspähen.

MQTT und CoAP sind zwei der wichtigsten Protokolle in der M2M-Kommunikation. Wie sieht es denn mit deren Sicherheit aus?

Weiterlesen auf entwickler.de!

Carsten Eilers

Warum Microsoft Edge sicherer ist als der Internet Explorer

Cyberkriminelle verbreiten ihre Schadsoftware vor allem über Drive-by-Infektionen. Auf harmlosen Websites eingeschleuster Schadcode nutzt Schwachstellen im Browser oder in dessen Plug-ins aus, um Schadcode auf den Rechnern nichtsahnender Besucher einzuschleusen.

Dabei werden meist mehrere Exploits, also Code zum Ausnutzen von Schwachstellen, nacheinander durchprobiert. So lange, bis der Angriff erfolgreich war oder der Cyberkriminelle sein Pulver verschossen hat. Besonders gefährlich sind dabei die so genannten 0-Day-Exploits, die sich gegen Schwachstellen richten, für die es beim ersten Bekanntwerden der Angriffe noch keine Patches gibt.

Weiterlesen auf entwickler.de!

Carsten Eilers

Verräterische Datenberge – das weiß das Internet über uns

Was sich im Netz alles so ansammelt, ist ganz schön verräterisch. Allein genommen, aber erst recht, wenn man verschiedene Quellen miteinander verknüpft. Auch mit der Anonymität sieht es dann oft auch nicht besonders gut aus.

Wir hinterlassen ständig Spuren im Netz, die schon einzeln viel über uns und unser Umfeld verraten. Verknüpft man diese Spuren, erfährt man noch viel mehr. Heutzutage verbirgt man so etwas gerne hinter dem Begriff „Big Data“. Das klingt so schön harmlos – in diesen Datenbergen findet man ja bestimmt sowieso nichts. Dabei zeigt doch vor allem Google immer wieder, was man alles finden kann, wenn man weiß, wie man suchen muss.

Wer sucht, der findet – auch in großen Datenmengen!

Weiterlesen auf entwickler.de!

Carsten Eilers

Drucksache: Entwickler Magazin 3.16 – Die aktuellen Angriffe auf SSL/TLS

Im Entwickler Magazin 3.16 ist ein Artikel über die aktuellen Angriffe auf SSL und TLS erschienen: DROWN und CacheBleed.

Mal wieder gefährden veraltete Algorithmen die Sicherheit von SSL und TLS, und dazu kommt dann noch ein Hardware-Problem. Und beides innerhalb eines Tages gemeldet. Wenn das so weitergeht stehen SSL/TLS mal wieder turbulente Zeiten bevor.

“Drucksache: Entwickler Magazin 3.16 – Die aktuellen Angriffe auf SSL/TLS” vollständig lesen

Drucksache: Entwickler Magazin 3.16 – Angriffsziel DNS

Im Entwickler Magazin 3.16 ist ein Artikel über Angriffe auf das Domain Name System DNS erschienen.

Das Domain Name System (DNS) ist quasi das Telefonbuch des Internets. Niemand merkt sich IP-Adressen, stattdessen werden Domain-Namen verwendet. Die dann vom Computer in die IP-Adressen der zugehörigen Server umgewandelt werden. Indem beim zuständigen Nameserver nachgefragt wird, welche Adresse denn zu einem bestimmten Namen gehört.

“Drucksache: Entwickler Magazin 3.16 – Angriffsziel DNS” vollständig lesen

Drucksache: Windows Developer 5.16 – Crypto Wars und ihre Folgen

Im windows.developer 5.16 ist ein Artikel über die Vorträge erschienen, die auf den 32. Chaos Communication Congress (32C3) rund um die neuen und alten Versuche zur Schwächung von Kryptographie gehalten wurden.

Update 2.6.2016:
Der Artikel wurde jetzt auch online auf entwickler.de veröffentlicht.
Ende des Updates

2015 war für die Kryptographie ein ereignisreiches Jahr. So bahnt sich zum Beispiel ein neuer Crypto-War an, gleichzeitig haben die Nachwirkungen des letzten ihr unschönes Gesicht gezeigt. Da trifft es sich gut, dass es auf dem 32. Chaos Communication Congress eine passende Auswahl an Vorträgen gab.

“Drucksache: Windows Developer 5.16 – Crypto Wars und ihre Folgen” vollständig lesen

Drucksache: Mobile Technology 2.2016 – Zahlen Sie bar oder per Smartphone?

Im Magazin Mobile Technology 2.2016 ist ein Artikel über das “Mobile Payment” per NFC mit Wallet-App und Co. erschienen.

Das Bezahlen mit dem Smartphone kommt in Mode. Apple Pay, die Wallet-Apps der Mobilfunk-Betreiber, Google Wallet / Android Pay, dazu die NFC-Sticker und NFC- fähigen Zahlkarten – da tut sich einiges. Da sollten wir wohl mal einen genaueren Blick drauf werfen!

“Drucksache: Mobile Technology 2.2016 – Zahlen Sie bar oder per Smartphone?” vollständig lesen

Drucksache: PHP Magazin 3.16 – SSL – der Stand der Dinge

Im PHP Magazin 3.2016 ist ein Artikel über die 2015 außer Logjam und FREAK durchgeführten Angriffe auf und entdeckten Schwachstellen in SSL erschienen.

2015 war mal wieder ein schlechtes Jahr für SSL/TLS. Nicht nur, dass mit Logjam und FREAK die Folgen der Crypto Wars der 1990er Jahre ihr hässliches Gesicht zeigten, es wurden noch weitere Angriffe vorgestellt. Nur das die keinen Namen hatten und damit weniger Aufmerksamkeit erregten. Aber zum Glück gibt es auch gute Nachrichten:

“Drucksache: PHP Magazin 3.16 – SSL – der Stand der Dinge” vollständig lesen

"Windows 10: gefährlich oder gefährdet?" auf entwickler.de

Windows 10 ist noch gar nicht richtig bei den Anwendern angekommen, da gibt es schon die ersten Vorträge auf den Sicherheitskonferenzen zu Microsofts neuestem Betriebssystem. Dabei stellt sich die Frage: Ist das neue OS womöglich gefährlich oder wohl eher gefährdet?

Im Artikel über die Sicherheit von C# 6.0 hatte ich bereits darauf hingewiesen, dass Windows 10 und alles, was dazu gehört, bisher zwar nicht auf den Sicherheitskonferenzen behandelt wurde, die ersten Vorträge aber bereits für die Black Hat USA im August angekündigt waren. Schauen wir uns also einmal an, was es an Microsofts neuestem Betriebssystem auszusetzen gibt. Oder gibt es vielleicht sogar was zu loben?

Weiterlesen auf entwickler.de!

Carsten Eilers