Die Geheimdienste (und nicht nur die) möchten so viel wie möglich
über alles und jeden wissen. An alle Daten kommen sie nicht so einfach
ran, darum beschränken sie sich oft auf die die eigentlichen Daten
beschreibenden Metadaten. Das lässt sich der Öffentlichkeit auch
viel besser verkaufen, denn die Metadaten sind ja "völlig
harmlos".
Ich frage mich ja immer, ob die Geheimdienste uns wirklich für so
dämlich halten und denken, dass wir ihnen tatsächlich alles
glauben, was sie uns auftischen. Wenn die Metadaten so harmlos sind, warum
sollten die Geheimdienste sie dann überhaupt haben wollen? Allein
schon, dass Geheimdienste, Polizei und Co. offenbar ein solch großes
Interesse an Metadaten haben, beweist doch, dass sie diese für
äußerst nützlich halten. Grund genug in diesem Artikel
unter die Lupe zu nehmen, was Metadaten über unser aller Leben
verraten.
Weiterlesen
auf entwickler.de!
Carsten Eilers
RSA ist ein
asymmetrisches Verschlüsselungsverfahren.
Es wurde nach den Initialen der Nachnamen seiner Erfinder
Ronald L. Rivest,
Adi Shamir
und
Leonard Adleman
benannt, die das Verfahren 1978 im Paper "A Method for Obtaining
Digital Signatures and Public-Key Cryptosystems"
(PDF)
vorgestellt haben.
"Verfahren der Kryptographie, Teil 8: RSA" vollständig lesen
Alle bisher vorgestellten Verfahren wurden am Beispiel der
Verschlüsselung beschrieben, dienten also dem Erreichen des
Schutzziels "Vertraulichkeit". Verschlüsselungssysteme werden auch
als Konzelationssysteme bezeichnet. Mit Hilfe der Kryptographie kann aber
auch das Schutzziel "Integrität" erreicht werden. Dabei geht es um
die Frage, ob Daten bei der Übertragung verändert wurden oder
nicht. Die dazu verwendeten Systeme werden Authentifikationssysteme
genannt.
"Grundlagen der Kryptographie, Teil 8: Authentifikationssysteme" vollständig lesen
Im
PHP Magazin 4.2016
ist ein Artikel über Angriffe auf Webbrowser und Webclient erschienen.
Auf entwickler.de gibt es eine
Leseprobe
des Artikels.
"Drucksache: PHP Magazin 4.16 - Webbrowser und Webclient als Angriffsziel" vollständig lesen
Im
windows.developer 6.16
ist ein Artikel über die Sicherheit von Shims erschienen. Die
verwendet Microsoft zum Beispiel im Rahmen der FixIt-Patches,
Cyberkriminelle können sie aber für ihre Zwecke missbrauchen.
"Drucksache: Windows Developer 6.16 - Wie sicher sind Shims eigentlich?" vollständig lesen
Adobe warnt vor einem 0-Day-Exploit für den Flash Player, ein Patch wurde
für den 12. Mai angekündigt. Und Microsoft hat am Mai-Patchday unter
anderem drei 0-Day-Schwachstellen behoben, von denen eine ebenfalls
bereits für Angriffe ausgenutzt wird.
0-Day-Exploit für den Flash Player unterwegs
"0-Day-Exploits für Flash Player und IE unterwegs" vollständig lesen
Alle bisher vorgestellten Verfahren, angefangen bei der
Substitution
über das
One-Time-Pad
zu
DES
und
AES,
waren symmetrische Verfahren: Für Ver- und Entschlüsselung wird
der gleiche Schlüssel verwendet, siehe Abbildung 1.
"Grundlagen der Kryptographie, Teil 7: Symmetrische und asymmetrische Verfahren" vollständig lesen
Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten
wissen wir, dass die NSA und wahrscheinlich auch alle anderen Geheimdienste
jede Kommunikation überwachen, die sie in ihre virtuellen Finger
bekommen. Aber wie ist es eigentlich um den Bereich Machine-to-Machine
bestellt?
Geheimdienstschnüfflern dürfte es ziemlich egal sein, wer
kommuniziert: Menschen mit Menschen, Menschen mit Maschinen, oder auch
Maschinen mit Maschinen. Erst einmal wird alles gespeichert, was man
kriegen kann – vielleicht kann man es ja irgendwann einmal
gebrauchen. Da hilft nur eines: Der Schutz jeder Kommunikation,
insbesondere natürlich vor dem Ausspähen.
MQTT und CoAP sind zwei der wichtigsten Protokolle in der
M2M-Kommunikation. Wie sieht es denn mit deren Sicherheit aus?
Weiterlesen
auf entwickler.de!
Carsten Eilers