Skip to content

Mailformate im Überblick: PGP/INLINE

Im Entwickler Magazin 5.2018 habe ich die Grundlagen der E-Mail-Verschlüsselung beschrieben, und im Entwickler Magazin 6.2016 folgt eine Beschreibung der EFAIL-Schwachstellen. Um die besser verstehen zu können ist etwas Hintergrundwissen über die E-Mail-Formate hilfreich. Und da dafür im Magazin kein Platz war, stelle ich sie hier bereit. Los geht es mit PGP/INLINE und der Erklärung von MIME.

PGP/INLINE

"Mailformate im Überblick: PGP/INLINE" vollständig lesen

Kontaktloses Bezahlen: Die Angriffe, Teil 4

Bisher habe ich die Grundlagen des kontaktlosen Bezahlens mit Smartphone oder NFC-fähiger Zahlkarte, einige wenig aussichtsreichen Angriffe sowie die mehr Erfolg versprechenden Relay-Angriff sowie deren Optimierung beschrieben. Nun geht es um einen verbesserten Relay-Angriff, der zum einen die Erfolgschancen erhöht und zum anderen den Aufwand senkt.

Relay-Angriff ohne 2. Mann

"Kontaktloses Bezahlen: Die Angriffe, Teil 4" vollständig lesen

Kontaktloses Bezahlen: Die Angriffe, Teil 3

Nach der Beschreibung der Grundlagen des kontaktlosen Bezahlens mit Smartphone oder NFC-fähiger Zahlkarte und der Beschreibung der wenig aussichtsreichen Angriffe habe ich angefangen, die die mehr Erfolg versprechenden Relay-Angriff zu beschreiben.

Wie verräterisch ist die Dauer des Relay-Angriffs?

"Kontaktloses Bezahlen: Die Angriffe, Teil 3" vollständig lesen

Kontaktloses Bezahlen: Die Grundlagen

Das kontaktlose Bezahlen kommt in Mode. Das kann man mit dem Smartphone machen, oder mit einer NFC-fähigen Zahlkarte. Die Abwicklung der Zahlungen erfolgt bei beiden Verfahren nach dem gleichen Standard. Denn die Smartphone-Apps emulieren für die Zahlungen eine NFC-fähige Zahlkarte.

Die Kommunikation über NFC

"Kontaktloses Bezahlen: Die Grundlagen" vollständig lesen

Mobile Security - Bluetooth absichern, Teil 2

Wie angekündigt geht es in dieser Folge zum vorläufigen Abschluss des Themas "Bluetooth-Sicherheit" um die technischen Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2, für die in der vorherigen Folge nicht genug Platz war (bzw. die die Folge ziemlich lang gemacht hätten).

Bluetooth absichern - die NIST-Vorschläge

Technische Empfehlungen

"Mobile Security - Bluetooth absichern, Teil 2" vollständig lesen

Mobile Security - Bluetooth absichern, Teil 1

Wie angekündigt geht es ab dieser Folge zum vorläufigen Abschluss des Themas "Bluetooth-Sicherheit" um den Schutz von Bluetooth, insbesondere um die Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2. Aufgrund der Länge des Texts habe ich ihn allerdings auf zwei Folgen aufgeteilt.

Angriffe abwehren

"Mobile Security - Bluetooth absichern, Teil 1" vollständig lesen

Mobile Security - Bluetooth-Implementierungen mit einer aktuellen Schwachstelle

Eigentlich wollte ich zum Abschluss des Themas "Bluetooth" in dieser Folge ja die Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2 vorstellen. Aber da ist mir eine diese Woche veröffentliche Schwachstelle in der Bluetooth-Implementierung vieler Hersteller dazwischen gekommen. Die geht natürlich vor.

Schwachstelle beim Pairing

"Mobile Security - Bluetooth-Implementierungen mit einer aktuellen Schwachstelle" vollständig lesen

Angriffsziel Firmware

Die Firmware – egal ob das klassische BIOS oder seine Nachfolger (U)EFI – stellt die Verbindung zwischen Hardware und Betriebssystem dar. Das bedeutet, dass derjenige, der die Firmware kontrolliert, auch das Betriebssystem kontrollieren kann. Eben das ist es, was sie für Angreifer interessant macht, denn bringen sie die Firmware unter ihre Kontrolle, sind alle danach geladenen Schutzmaßnahmen wirkungslos.

Wie sieht es also mit der Sicherheit der Firmware aus? Vermutlich ahnen Sie es schon: Nicht gut. Sonst würde es ja keinen Artikel darüber geben. Die Frage, die es zu stellen gilt, ist also: Wie schlimm genau ist es?

Die Antwort darauf finden Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2015 bis 2013

Die Sicherheit von Bluetooth war auch immer wieder Thema auf den Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in zeitlicher Reihenfolge durch. Wir hatten bereits die Vorträge aus den Jahren 2017 und 2016 (Teil 1 und Teil 2), dieses Mal ist zunächst das Jahr 2015 an der Reihe.

Black Hat Europe 2015

"Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2015 bis 2013" vollständig lesen

Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2016, Teil 2

Die Sicherheit von Bluetooth war auch immer wieder Thema auf den Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in zeitlicher Reihenfolge durch, dieses Mal ist immer noch das Jahr 2016 an der Reihe, und auch die Konferenz ist weiterhin die

DEF CON 24

"Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2016, Teil 2" vollständig lesen

Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2016, Teil 1

Die Vorstellung der Vorträge zu Bluetooth auf den Sicherheitskonferenzen geht weiter, nach den Vorträgen aus 2017 sind nun die aus dem Jahr 2016 an der Reihe. Auch diesmal sind darunter einige der Vorträge, die im Artikel im Entwickler Magazin 4.18 nur am Rande erwähnt wurden.

33c3

"Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2016, Teil 1" vollständig lesen

Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2017

Die Sicherheit von Bluetooth war auch immer wieder Thema auf den Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in zeitlicher Reihenfolge durch, angefangen beim aktuellsten. Darunter sind auch die, die im Artikel im Entwickler Magazin 4.18 nur am Rande erwähnt wurden.

Black Hat Europe 2017

"Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2017" vollständig lesen