Die Sicherheit von Bluetooth war auch immer wieder Thema auf den
Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber
immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in
zeitlicher Reihenfolge durch, angefangen beim aktuellsten. Darunter sind
auch die, die im
Artikel im Entwickler Magazin 4.18
nur am Rande erwähnt wurden.
Black Hat Europe 2017
"Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2017" vollständig lesen
Für die aktuellen Bluetooth-Versionen habe ich bereits die
Sicherheitsmodi und -stufen und das Pairing
und danach die
Schlüssel und ihre Verwendung
beschrieben. Nun geht es um
Die Sicherheit der aktuellen Bluetooth-Versionen
"Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 3" vollständig lesen
Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz oder Ihr
Webserver angegriffen, womöglich sogar erfolgreich kompromittiert
wird? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird?
Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.
Diese Pläne für Notfälle, die man macht, um sie hoffentlich
nie zu benötigen, werden im englischen als "Incident Response Plan"
bezeichnet. Und was es dabei geht und was es zu beachten gibt, erfahren
Sie in meinem Artikel
auf entwickler.de.
Carsten Eilers
Nachdem in der vorherigen Folge die aktuellen
Sicherheitsmodi und -stufen sowie das Pairing
erklärt wurden folgen nun die Schlüssel der aktuellen
Bluetooth-Versionen und ihre Verwendung.
Erzeugung des Link Key
"Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 2" vollständig lesen
Im
Entwickler Magazin 4.18
ist ein Artikel über Angriffe auf und über Bluetooth erschienen.
Die Entwickler von Bluetooth haben die Sicherheit ihres Protokolls im Blick
gehabt und sowohl die Authentisierung der Kommunikationsteilnehmer als auch
die Verschlüsselung der Kommunikation von Anfang an
vorgesehen [1].
"Drucksache: Entwickler Magazin 4.18: Angriffe auf und über Bluetooth" vollständig lesen
Ich plane gerade meinen CEBIT-Besuch. Oder auch Nicht-Besuch, wenn das so
weiter geht. Denn an der stört mich so einiges. Und irgendwie finde ich
gar nichts Positives. Und frage mich nun, ob ich da hin will. Oder auch
nur sollte, weil es was Interessantes zu sehen gibt.
Ich war jetzt mit einer kurzen Unterbrechung seit 1987 jedes Jahr auf der
CeBIT. Meine erste CeBIT war die legendäre "Schneebit", als viele
Hallen halb leer waren, weil die LKW mit den Ständen noch auf den
zugeschneiten Autobahnen standen und nicht durch kamen. In den vergangenen
Jahren waren viele Hallen auch halb leer. Aber jetzt, weil keine Aussteller
sich dafür interessierten.
"Ein paar Gedanken zur CeBIT, Verzeihung, CEBIT - 2018 nur echt mit großen E" vollständig lesen
Im
Windows Developer 7.18
ist ein Artikel über Angriffe auf und über Admin-Tools und andere
Programme, die überall vorhanden sind, erschienen.
Update 29.11.2018:
Der Artikel ist jetzt auch online
auf entwickler.de
verfügbar.
Ende des Updates
Alles, was ein Admin zur Verwaltung eines Rechner oder Netzes verwendet,
ist für einen Angreifer von besonderen Interesse. Zum einen, weil
diese Tools i.A. mit erhöhten Rechten laufen, und die möchten die
Angreifer natürlich auch haben. Zum anderen, weil diese Tools für
genau die Aufgaben zuständig sind, die die Angreifer benötigen,
um die vollständige Kontrolle über System und/oder Netzwerk zu
erlangen. Das wissen natürlich auch die Sicherheitsforscher, weshalb
sie immer wieder prüfende Blicke auf diese Tools werfen. Und dabei
leider des Öfteren auch Möglichkeiten für einen Angriff
finden.
"Drucksache: Windows Developer 7.18 - Admin-Tools und mehr im Visier" vollständig lesen
Ab dieser Folge geht es um die Sicherheitsfunktionen der aktuellen
Bluetooth-Versionen. In der ersten Folge zur Entwicklung der
Bluetooth-Sicherheit wurden die
Sicherheitsmodi und Sicherheitsstufen
der ersten Bluetooth-Version vorgestellt. Damals gab es 3 Sicherheitsmodi
sowie 2 Sicherheitsstufen für Geräte und 3 für Dienste.
Die aktuellen Sicherheitsmodi und -stufen
"Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 1" vollständig lesen