In dieser Folge geht es um den Zusammenhang zwischen Firewalls, Intrusion
Detection- und -Prevention-Systemen und Honeypots. Zum einen, weil ich das
Material als Link-Ziel brauche, zum anderen als kleiner Vorgriff auf das
nächste Thema: Die Security Policy.
Der erste Schritt beim Schutz eines Netzes besteht darin, keine
unnötigen Dienste anzubieten, also vor allem keine nicht
benötigten Ports offen zu haben. Beim Schutz eines Gebäudes
würde das bedeuten, keine unbenutzten Türen oder Fenster offen
stehen zu lassen.
Über die
vorgestelltenRelay-Angriffe
sind EMV-Karte zumindest theoretisch gefährdet, und es gab auch schon
Angriffe "in the Wild" auf das kontaktbehaftete
Chip&PIN-Verfahren.
Aber das ist nur die eine Seite der Medaille, bzw. des
Point-of-Sale-Terminals. Das kommuniziert ja nicht nur mit der Karte,
sondern auch mit dem Kassensystem des Händlers und dem Server des
zugehörigen Zahlungsdienstleisters.
Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann
sie lesen. Deshalb sollte man eigentlich nur verschlüsselte E-Mails
verschicken, die das unbefugte Lesen verhindern. Zusätzlich (aber
auch unabhängig davon) kann man seine Mails mit einer digitalen
Signatur vor unerkannten Manipulationen schützen und seine
Identität als Absender beweisen.
Wie die E-Mail-Verschlüsselung allgemein funktioniert erfahren Sie in
meinem Artikel
auf entwickler.de!
Im
Entwickler Magazin 5.2018
habe ich die Grundlagen der E-Mail-Verschlüsselung beschrieben, und im
Entwickler Magazin 6.2018 folgt eine Beschreibung der EFAIL-Schwachstellen.
Um die besser verstehen zu können ist etwas Hintergrundwissen
über die E-Mail-Formate hilfreich. Und da dafür im Magazin kein
Platz war, stelle ich sie hier bereit. Nach der Vorstellung von
PGP/INLINE
und dem kurzen Überblick über MIME im ersten Teil und
PGP/MINE
im zweiten geht es zum Abschluss in dieser Folge um S/MIME.