Skip to content

Verfahren der Kryptographie, Teil 14: Hashfunktionen - Einführung

Normale Hashfunktionen kennen Sie ja vielleicht schon, zum Beispiel in Form der in Datenbanken genutzten Hash-Tabellen.

Vereinfacht ausgedrückt berechnet eine Hashfunktion
H(M)
aus einer beliebig langen Eingabe
M
(zum Beispiel einem Text) einen möglichst eindeutigen Hashwert
h fester Länge
(zum Beispiel eine Zahlen-Buchstaben-Kombination):
h = H(M).

"Verfahren der Kryptographie, Teil 14: Hashfunktionen - Einführung" vollständig lesen

Verfahren der Kryptographie, Teil 13: Perfect Forward Secrecy

Ein großer Schwachpunkt des bisher beschriebenen Einsatzes von SSL/TLS ist der Austausch des Sitzungsschlüssels bzw. des für seine Berechnung verwendeten Pre-Master-Secrets.

Zeichnet ein Angreifer die gesamte Kommunikation einschließlich des Verbindungsaufbaus auf und gelangt er irgendwann in der Zukunft an den privaten Schlüssel des Webservers, kann er damit den Sitzungsschlüssel entschlüsseln. Und damit dann alle weiteren während der Sitzung übertragenen Daten.

"Verfahren der Kryptographie, Teil 13: Perfect Forward Secrecy" vollständig lesen

Juli 2016 - Ein fast 0-Day-freier Patchday

Am Juli-Patchday hat Microsoft lediglich zwei 0-Day-Schwachstellen behoben, die aber beide bisher nicht für Angriffe ausgenutzt werden. Und Adobe hat zwar 52 Schwachstellen im Flash Player behoben, von denen die meisten das Ausführen eingeschleusten Codes erlauben, ausnahmsweise wird diesmal aber keine davon bereits für Angriffe ausgenutzt. Eben so wenig wie eine der 30 Schwachstellen, die in Adobe Acrobat und Reader behoben wurden. Und von denen ebenfalls die meisten das Ausführen eingeschleusten Codes erlauben.

Informationsleck im Windows-Kernel

"Juli 2016 - Ein fast 0-Day-freier Patchday" vollständig lesen

Kryptographie - Identitätsprüfung, Teil 4 - Zertifikate in SSL/TLS

In dieser Folge wird der Einsatz von X.509-Zertifikaten im Rahmen von SSL/TLS beschrieben. Etwas allgemeiner habe ich das ja schon im Rahmen der Beschreibung von MitM-Angriffen auf HTTS-Verbindungen erklärt.

Die ausgetauschten Nachrichten im Überblick

"Kryptographie - Identitätsprüfung, Teil 4 - Zertifikate in SSL/TLS" vollständig lesen