Normale Hashfunktionen kennen Sie ja vielleicht schon, zum Beispiel in Form
der in Datenbanken genutzten Hash-Tabellen.
Vereinfacht ausgedrückt berechnet eine Hashfunktion
H(M)
aus einer beliebig langen Eingabe
M
(zum Beispiel einem Text) einen möglichst eindeutigen Hashwert
h
fester Länge
(zum Beispiel eine Zahlen-Buchstaben-Kombination):
h = H(M)
.
"Verfahren der Kryptographie, Teil 14: Hashfunktionen - Einführung" vollständig lesen
Ein großer Schwachpunkt des
bisher
beschriebenen Einsatzes von SSL/TLS ist der Austausch des
Sitzungsschlüssels bzw. des für seine Berechnung verwendeten
Pre-Master-Secrets.
Zeichnet ein Angreifer die gesamte Kommunikation einschließlich des
Verbindungsaufbaus auf und gelangt er irgendwann in der Zukunft an den
privaten Schlüssel des Webservers, kann er damit den
Sitzungsschlüssel entschlüsseln. Und damit dann alle weiteren
während der Sitzung übertragenen Daten.
"Verfahren der Kryptographie, Teil 13: Perfect Forward Secrecy" vollständig lesen
Im Magazin
Mobile Technology 3.2016
ist ein Artikel über die auf den Sicherheitskonferenzen gehaltenen
Vorträge rund um Android erschienen.
Auf entwickler.de gibt es eine
Leseprobe
des Artikels.
"Drucksache: Mobile Technology 3.2016 - Android im Visier der Sicherheitsforscher" vollständig lesen
Im
PHP Magazin 5.2016
ist ein Artikel über einen Teil der auf den Sicherheitskonferenzen
vorgestellten Angriffe auf Webserver erschienen.
Auf entwickler.de gibt es eine
Leseprobe
des Artikels.
"Drucksache: PHP Magazin 5.16 - Forschungsfeld Webanwendung" vollständig lesen
Der Diffie-Hellman-Schlüsselaustausch wurde von Whitfield Diffie und
Martin E. Hellman 1976 in ihrem Paper
"New Directions in Cryptography" (PDF)
vorgestellt, der ersten Arbeit über asymmetrische Kryptographie.
"Verfahren der Kryptographie, Teil 12: Der Diffie-Hellman-Schlüsselaustausch" vollständig lesen
Am Juli-Patchday hat
Microsoft
lediglich zwei 0-Day-Schwachstellen behoben, die aber beide bisher nicht
für Angriffe ausgenutzt werden. Und Adobe hat zwar 52 Schwachstellen
im
Flash Player
behoben, von denen die meisten das Ausführen eingeschleusten Codes
erlauben, ausnahmsweise wird diesmal aber keine davon bereits für
Angriffe ausgenutzt. Eben so wenig wie eine der 30 Schwachstellen, die in
Adobe Acrobat und Reader
behoben wurden. Und von denen ebenfalls die meisten das Ausführen
eingeschleusten Codes erlauben.
Informationsleck im Windows-Kernel
"Juli 2016 - Ein fast 0-Day-freier Patchday" vollständig lesen
In dieser Folge wird der Einsatz von
X.509-Zertifikaten
im Rahmen von SSL/TLS beschrieben.
Etwas allgemeiner
habe ich das ja schon im Rahmen der Beschreibung von MitM-Angriffen auf
HTTS-Verbindungen erklärt.
Die ausgetauschten Nachrichten im Überblick
"Kryptographie - Identitätsprüfung, Teil 4 - Zertifikate in SSL/TLS" vollständig lesen