Skip to content

Kontaktloses Bezahlen - Die andere Seite des Terminals

Über die vorgestellten Relay-Angriffe sind EMV-Karte zumindest theoretisch gefährdet, und es gab auch schon Angriffe "in the Wild" auf das kontaktbehaftete Chip&PIN-Verfahren. Aber das ist nur die eine Seite der Medaille, bzw. des Point-of-Sale-Terminals. Das kommuniziert ja nicht nur mit der Karte, sondern auch mit dem Kassensystem des Händlers und dem Server des zugehörigen Zahlungsdienstleisters.

Gefahren "hinter" dem PoS-Terminal

"Kontaktloses Bezahlen - Die andere Seite des Terminals" vollständig lesen

Grundlagen der E-Mail-Verschlüsselung

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Deshalb sollte man eigentlich nur verschlüsselte E-Mails verschicken, die das unbefugte Lesen verhindern. Zusätzlich (aber auch unabhängig davon) kann man seine Mails mit einer digitalen Signatur vor unerkannten Manipulationen schützen und seine Identität als Absender beweisen.

Wie die E-Mail-Verschlüsselung allgemein funktioniert erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Kontaktloses Bezahlen: Die Angriffe, Teil 5

Nach den Grundlagen des kontaktlosen Bezahlens mit Smartphone oder NFC-fähiger Zahlkarte habe ich zunächst einige wenig aussichtsreichen Angriffe vorgestellt. Danach ging es um die mehr Erfolg versprechenden Relay-Angriff sowie deren Optimierung. Diese Relay-Angriffe erfordern den koordinierten Einsatz von zwei Kriminellen, aber auch Relay-Angriff ohne 2. Mann sind möglich.

EMV-Karten sind auch nur ein Beispiel

"Kontaktloses Bezahlen: Die Angriffe, Teil 5" vollständig lesen

Drucksache: Entwickler Magazin 6.18: EFAIL - Angriff auf verschlüsselte Mails

Im Entwickler Magazin 6.18 ist ein Artikel über die EFAIL-Angriffe auf die E-Mail-Verschlüsselung erschienen: Wie funktioniert EFAIL und wie schlimm ist das alles wirklich?

Der war auch der Auslöser für die drei Artikel zu den Mailformaten in den vergangenen drei Wochen.

Update 15.10.18:
Wie die E-Mail-Verschlüsselung allgemein funktioniert erfahren Sie im ersten Teil dieses zweiteiligen Artikels, und den gibt es jetzt online auf entwickler.de!
Ende des Updates

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Weshalb man eigentlich nur verschlüsselte Mails verschicken sollte, die dieses unbefugte Lesen verhindern. Über die EFAIL-Angriffe kann die Verschlüsselung ausgehebelt werden. Ist das wirklich die große Katastrophe, als die es dargestellt wird?

"Drucksache: Entwickler Magazin 6.18: EFAIL - Angriff auf verschlüsselte Mails" vollständig lesen

Drucksache: Windows Developer 11.18 - Alles zu TLS 1.3

Im Windows Developer 11.18 ist ein Artikel über die neue TLS-Version 1.3 erschienen.

Am 10. August wurde RFC 8446 mit der Beschreibung von TLS 1.3 offiziell veröffentlicht. Damit ist TLS 1.3 der offizielle Standard für die Transportverschlüsselung, und die neue Version bringt im Vergleich zum Vorgänger einige Neuerungen. Sie ist sowohl sicherer als auch performanter.

"Drucksache: Windows Developer 11.18 - Alles zu TLS 1.3" vollständig lesen

Mailformate im Überblick: S/MIME

Im Entwickler Magazin 5.2018 habe ich die Grundlagen der E-Mail-Verschlüsselung beschrieben, und im Entwickler Magazin 6.2018 folgt eine Beschreibung der EFAIL-Schwachstellen. Um die besser verstehen zu können ist etwas Hintergrundwissen über die E-Mail-Formate hilfreich. Und da dafür im Magazin kein Platz war, stelle ich sie hier bereit. Nach der Vorstellung von PGP/INLINE und dem kurzen Überblick über MIME im ersten Teil und PGP/MINE im zweiten geht es zum Abschluss in dieser Folge um S/MIME.

S/MIME

"Mailformate im Überblick: S/MIME" vollständig lesen