Auch in dieser Folge geht es weiter um die Vorträge zu SCADA-Systemen und
Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack
in the Box".
Nach den Konferenzen in den Jahren
2010/2011,
2011,
2012,
im
März,
April
und dem ersten Vortrag aus dem
August 2013
gab es mehrere Folgen zu den von Lucas Apa und Carlos Mario Penagos auf der
Black Hat USA 2013vorgestellten Schwachstellen in und Angriffen auf die
drahtlose Kommunikation der Industriesteuerungen:
Im
ersten Teil
ging es unter anderen um die Anforderungen an die Schlüsselverteilung
und die verschiedenen Arten von Schlüsseln, im
zweiten Teil
um die vom restlichen System unabhängige Verschlüsselung der
Kommunikation durch die verwendeten Funk-Module und im
dritten Teil
um die Schlüsselverteilung von ZigBee. Nach diesen Vorbereitungen ging es
im
vierten
und
fünften Teil
um die Schwachstellen und Angriffe. Wie schon erwähnt habe ich diesen
Themenkomplex ausführlicher behandelt, weil ich später noch mal darauf
zurückkommen will.
In der
vorherigen Folge
ging es dann um den letzten Vortrag zum Thema auf der Black Hat USA 2013,
und damit sind wir im Jahr 2014 angekommen:
Auch in dieser Folge geht es weiter um die Vorträge zu SCADA-Systemen und
Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack
in the Box".
Nach den Konferenzen in den Jahren
2010/2011,
2011,
2012,
im
März,
April
und dem ersten Vortrag aus dem
August 2013
gab es mehrere Folgen zu den von Lucas Apa und Carlos Mario Penagos auf der
Black Hat USA 2013 vorgestellten Schwachstellen in und Angriffen auf die
drahtlose Kommunikation der Industriesteuerungen:
Im
ersten Teil
ging es unter anderen um die Anforderungen an die Schlüsselverteilung
und die verschiedenen Arten von Schlüsseln, im
zweiten Teil
um die vom restlichen System unabhängige Verschlüsselung der
Kommunikation durch die verwendeten Funk-Module und im
dritten Teil
um die Schlüsselverteilung von ZigBee. Nach diesen Vorbereitungen ging es
im
vierten
und
fünften Teil
um die Schwachstellen in und Angriffe auf die Geräte dreier
Hersteller. Wie schon erwähnt habe ich diesen Themenkomplex
ausführlicher behandelt, weil ich später noch mal darauf
zurückkommen will. Aber jetzt geht es erst mal weiter mit den
Vorträgen zu SCADA-Systemen und Industriesteuerungen.
Auch in dieser Folge geht es weiter um die Vorträge zu SCADA-Systemen und
Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack
in the Box".
Nach den Konferenzen in den Jahren
2010/2011,
2011,
2012,
im
März,
April
und dem ersten Vortrag aus dem
August 2013
geht es weiter um Vorträge aus dem Jahr 2013. Genauer: Um den von Lucas
Apa und Carlos Mario Penagos auf der Black Hat USA 2013 gehaltenen
Vortrag, im dem sie Angriffe auf die drahtlose Kommunikation der
Industriesteuerungen vorgestellt haben.
Im
ersten Teil
ging es unter anderen um die Anforderungen an die Schlüsselverteilung
und die verschiedenen Arten von Schlüsseln, im
zweiten Teil
um die vom restlichen System unabhängige Verschlüsselung der
Kommunikation durch die verwendeten Funk-Module und im
dritten Teil
um die Schlüsselverteilung von ZigBee. Nach diesen Vorbereitungen ging es
in der
vorherigen Folge
um die ersten Schwachstellen in Industriesteuerungen. Und damit geht es
diesmal auch weiter.
Es geht immer noch um Vorträge zu SCADA-Systemen und
Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack
in the Box".
Nach den Konferenzen in den Jahren
2010/2011,
2011,
2012,
im
März,
April
und dem ersten Vortrag aus dem
August 2013
geht es weiter um Vorträge aus dem Jahr 2013. Genauer: Um die von Lucas
Apa und Carlos Mario Penagos auf der Black Hat USA 2013 vorgestellten
Probleme mit der drahtlosen Kommunikation der Industriesteuerungen.
Im
ersten Teil
ging es unter anderen um die Anforderungen an die Schlüsselverteilung
und die verschiedenen Arten von Schlüsseln, im
zweiten Teil
um die vom restlichen System unabhängige Verschlüsselung der
Kommunikation durch die verwendeten Funk-Module und im
dritten Teil
um die Schlüsselverteilung von ZigBee. Nach diesen Vorbereitungen geht es
nun um die von Lucas Apa und Carlos Mario Penagos gefundenen
Schwachstellen.